140
МІНІСТЕРСТВО ОСВІТИ , НАУКИ , МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ ФАКУЛЬТЕТ КОМП‘ЮТЕРНИХ СИСТЕМ КОМП’ЮТЕРНІ СИСТЕМИ ТА МЕРЕЖНІ ТЕХНОЛОГІЇ (CSNT-2012) ТЕЗИ ДОПОВІДЕЙ V МІЖНАРОДНОЇ НАУКОВО-ТЕХНІЧНОЇ КОНФЕРЕНЦІЇ 13-15 червня 2012 року Київ 2012

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТcsnt.nau.edu.ua/files/2012/2012_CSNT_Tezis.pdf · 2013-03-25 · 2 УДК 004.7(043.2) Компютерні системи

  • Upload
    others

  • View
    20

  • Download
    0

Embed Size (px)

Citation preview

МІНІСТЕРСТВО ОСВІТИ, НАУКИ,

МОЛОДІ ТА СПОРТУ УКРАЇНИ

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ФАКУЛЬТЕТ КОМП‘ЮТЕРНИХ СИСТЕМ

КОМП’ЮТЕРНІ СИСТЕМИ

ТА МЕРЕЖНІ ТЕХНОЛОГІЇ (CSNT-2012)

ТЕЗИ ДОПОВІДЕЙ

V МІЖНАРОДНОЇ

НАУКОВО-ТЕХНІЧНОЇ КОНФЕРЕНЦІЇ

13-15 червня 2012 року

Київ 2012

2

УДК 004.7(043.2)

Комп’ютерні системи та мережні технології (CSNT-2012): тези допо-

відей V Міжнародної науково-технічної конференції. м. Київ, 13-15червня

2012 р. Національний авіаційний університет / редкол.: І.А. Жуков та ін. –

К.: НАУ, 2012. – 140 с.

Збірник містить тези доповідей, які були представлені на конференції

«Комп‘ютерні системи та мережні технології» (CSNT-2012). В доповідях

розглянуті наукові, технічні та технологічні проблеми будови,

проектування сучасних комп‘ютерних систем, засоби і методи

моделювання комп‘ютерних мереж, проблеми захисту ресурсів

в інформаційних системах, проблеми і технології підготовки авіаційних

фахівців.

Редакційна колегія:

Жуков І.А. д-р техн. наук, проф. (головний редактор)

Лукашенко В.В. канд. техн. наук (відповідальний секретар)

Алішов Н.І. д-р техн. наук, проф.

Ігнатов В.О. д-р техн. наук, проф.

Опанасенко В.М. д-р техн. наук, проф.

Затверджено Вченою радою факультету комп’ютерних систем

Національного авіаційного університету (протокол № 9 від 14 травня 2012 р.).

© Національний авіаційний університет, 2012

3

ЗМІСТ

Chang Shu Ph. D. Candidate

(Northwest University of Politics & Law,People Republic of China)

Statistics of input and output flows in policing and shaping devices…… 13

Rustamov A.M. PhD Candidate (Institute of Cybernetics, Azerbaijan)

Traffic with multi-class QOS in wireless sensor networks……………… 14

Агаев Н.Б. д.т.н.; Кулиева Х.Н. (Национальная авиационная

академия Азербайджана, Азербайджан)

Об архитектуре авиатренажерных обучающих систем на основе

мультиагентных интеллектуальных систем…………………………. 15

Агаев Н.Б. д.т.н.; Рустамов Р.Р. (Национальная авиационная

академия Азербайджана, Азербайджан)

Сравнительный анализ алгоритмов оценки уровней

безопасности полетов…………………………………………………… 16

Алішов Н.І. д.т.н.; Луцько П.В. (НАУ, Украина)

Експериментальні дослідження часу доставки інформаційних

пакетів в сучасних комп‘ютерних мережах………………………….. 17

Алішов Н.І. д.т.н. (НАУ, Украина); Марченко В.А. к.т.н.

(Інститут кибернетики им. В.М. Глушкова, Украина)

Некоторые особенности защищенной архитектуры GRID систем…... 18

Андрюхин А.И. к.т.н.

(Донецкий национальный технический университет,Украина)

Верификация и тестирование МОП-схем на

переключательном уровне……………………………………………… 19

Артамонов Є.Б.; Соляр О.О. (НАУ, Україна)

Системи запобігання автоматичному використанню

інтернет-сервісів………………………………………………………… 20

Ахмедов Л.Н. к.ф.-м.н. (НАА, Азербайджан)

Применение автоматизированных обучающих систем и обучающих

программ при подготовке авиационных специалистов………………. 21

Безвершенко Є.І.; Гузій М.М. к.т.н.; Лисенкова К.В.

(НАУ, Україна)

Моделі розповсюдження вірусів в комп‘ютерних мережах……….... 22

Богапов К.Р. (НАУ, Україна)

HTML 5. Основні нововведення………………………………………. 23

Богомолов Д.О. (НАУ, Україна)

Методи забезпечення та контролю якості web-застосувань на

стадіях життєвого циклу……………………………………………….. 24

4

Бойко А.С. (Дата Арт, Украина)

Построение масштабируемых решений на платформе

WINDOWS AZURE…………………………………………………….. 25

Бондаренко Ю.В.; Дуднік А.С. к.т.н. (НАУ, Україна)

Організація високопродуктивного обчислювача на основі

безпроводової кластерної мережі малої розмірності……………….... 26

Боровик В.М. к.т.н. (НАУ, Україна)

Моделювання клієнт-серверних мереж як систем із ситуаційними

приоритетами………………………………………………………….... 27

Боярінова Ю.Є. к.т.н.; Городько Н.О.

(ІПРІ НАН України, Україна)

Використання гіперкомплексних числових систем в комп‘ютерних

мережах…………………………………………………………………. 28

Бригинець О.М. (НАУ , Україна)

Аналіз засобів захисту інформації в мережах, основаних на

стандарті IEEE 802.16…………………………………………………. 29

Буйвол В.М. д.ф.-м.н. (НАУ, Україна)

Інформаційні технології в дослідженнях кавітаційних течій за

конусами………………………………………………………………... 30

Вавіленкова А.І. к.т.н. (НАУ, Україна)

Визначення семантичної істинності речень природної мови………. 31

Варченко Д.О. (НАУ, Україна)

Методи визначення конфліктів апаратного і програмного

забезпечення в операційному середовищі Windows…………………. 32

Васильєв О.С. (НАУ, Україна)

Методи боротьби з атаками, що загрожують

хмарним обчисленням…………………………………………………. 33

Виноградов Н.А. д.т.н (НАУ, Украина)

Сеть передачи данных как объект управления……………………….. 34

Водопьянов С.В. (НАУ, Украина)

Архитектуры компьютеризованных систем планирования

воздушного движения………………………………………………….. 35

Войцеховський А.П. (НАУ, Украина)

Програмний засіб трьохвимірного представлення сонячної системи. 36

Галич П.П. (НАУ, Украина)

Математичні моделі систем і процесів захисту інформації…………. 37

Гамаюн В.П. д.т.н. (НАУ,Украина)

Альтернативные методы обработки и организации ЭВМ…………… 38

5

Гамаюн В.П. д.т.н.; Коврижкін І.О. (НАУ, Україна)

Исследование точностных характеристик алгоритма определения

скорости ветра косвенным способом…………………………………. 39

Гамаюн В.П.; Коврижкін І.О.

Методы определения точностных характеристик алгоритма………. 40

Гинкул А.С. (НАУ, Україна)

Проектирование сетевой системы автоматического реферирования

текста……………………………………………………………………. 41

Гребініченко К.С. (НАУ, Україна)

Система виявлення несанкціонованого доступу основана на аналізі

SNMP повідомлень…………………………………………………….. 42

Гриценко О.Ю. (НАУ, Україна)

Програмна система визначення встановлених драйверів на

комп‘ютерах локальної мережі……………………………………….. 43

Грищак В.З. д.т.н.; Гоменюк С.І. д.т.н.; Чопоров С.В.

(Запорізький національний університет, Україна)

Автоматизація дослідження складних механічних процесів……….. 44

Данелія Р.Р. (НАУ, Україна)

Модельвання багатооперандного комп‘ютерного середовища……… 45

Даниленко Д.А. (КНТУ, Украина)

Метод детектирования вредоносного трафика

в телекоммуникационных сетях на основе использования

BDS-тестирования………………………………………………………. 46

Добрина О.О.; Добрина О.В. (НАУ, Украина)

Использование средств дополненной реальности как элемент

моделирования объектов……………………………………………….. 47

Добуш А.Р. (НУ ЛП, Україна)

Збільшення степеня основного поля галуа для цифрових підписів…. 48

Додонов А.Г. д.т.н.; Ландэ Д.В. д.т.н.

(ИПРИ НАН Украины, Украина)

Живучесть информационных сообщений в интернет-среде………… 49

Євтушенко А.С. (НАУ, Україна)

Розробка формальної моделі онтології та її використання

у пошукових системах………………………………………………… 52

Євтушенко А.С. (НАУ, Україна)

Семантичний пiдхiд при розробцi веб систем………………………… 53

6

Жолдаков О.О. (НАУ, Україна)

Особливості прийняття рішень по технічному обслуговуванню

повітряних суден з урахуванням невизначеності

параметрів процесу…………………………………………………….. 54

Жуков И.А. д.т.н.; Ковалев Н.А. (НАУ, Україна)

Организация экстраполяции в однородных цифровых

интегрирующих структурах……………………………………………. 55

Зварунчик Р.О. (НАУ, Україна)

Методи реалізації визначення координат об‘єктів на трьохвимірних

сценах…………………………………………………………………… 56

Зудов О.М. к.т.н. (НАУ, Україна)

Комп‘ютерне моделювання кровообігу в системі швидкісного

вимірювання артеріального тиску……………………………………... 57

Иванилов Д.В. (НАУ, Україна)

Особенности проектирования автономных модулей

саморазвивающихся систем……………………………………………. 58

Искренко Ю.Ю. (НАУ, Україна)

Прямое расширение спектра с помощью кодовых

последовательностей…………………………………………………… 59

Іванкевич О.В. к.т.н. (НАУ, Україна)

Створення електронного архіву наукових робіт Національного

авіаційного університету на базі технології Dspace…………………. 60

Кадет Н.П. (НАУ, Україна); Марценківський В.Т. к.т.н.

(НУОУ, Україна); Іванов Б.П. (ЦНДІ ОВТ ЗС України, Україна)

Алгоритм розрахунку витрат на забезпечення функціонування

автоматизованих та інформаційних систем………………………….. 61

Кадет Н.П. (НАУ, Україна);

Сорока М.В. (ЦНДІ ОВТ ЗС України, Україна)

Впровадження новітніх інформаційних технологій в спеціалізовані

системи управління повітряним рухом………………………………. 62

Кадет Н.П. (НАУ, Україна);

Сорока М.В. (ЦНДІ ОВТ ЗС України, Україна)

До питання дистанційного моніторингу комп‘ютерних мереж…….. 63

Кадет Н.П. (НАУ, Україна); Сорока М.В.; Башкиров О.М. к.т.н.

(ЦНДІ ОВТ ЗС України, Україна)

Інформаційна безпека спеціалізованих систем: проблеми

технічної диверсії………………………………………………………. 64

7

Каспаревич А.А.; Шевчук К. І. (НАУ,Україна)

Алгоритми визначення орієнтації космічного апарату за допомогою

зоряного датчика……………………………………………………….. 65

Клименко І.А. к.т.н.; Красовська Є.В. к.т.н. (НАУ,Україна)

Високопродуктивний спеціалізований обчислювач на ПЛІС………. 66

Кобзар Р.Ю. (КНУБА, Украина)

Особенности мобильных платформ…………………………………… 67

Коврижкин О.Г. д.т.н. (НАУ, Україна)

Побудова імітаційної моделі прийняття рішень із використанням

нечіткого структурного графа (НСГ)…………………………………. 68

Козак Л.Я.; Шестопал О.В. (Приднестровский государственный

университет им. Т.Г. Шевченко, Молдова) Информационные технологии в моделировании…………………….. 69

Кондес Ю.В. (НАУ, Україна)

Застосування алоритму кокса-де-бура для побудови зображеннь та

моделей об‘єктів на основі nurbs кривих…………………………….. 70

Кондратова Л.П. к.т.н.; Печурин С.Н. к.т.н.

(УНК «ИПСА» НТУУ «КПИ», Украина)

Инструментарий прямонаправленных искусственных нейронных

сетей для классификации функций транспортной службы в

беспроводной компьютерной сети……………………………………. 71

Костенко П.П.; Гученко М.І. д.т.н. (Кременчуцький національний

університет ім.. М.Остроградського, Україна)

Теоретико-множинна модель інформаційної системи з урахуваням

зовнішнього впливу в якості частини структури бази даних……….. 72

Кравець П.І. к.т.н.; Шимкович В.М. (НТУУ «КПІ»,Україна )

Розробка методів і засобів апаратно-програмної реалізації

еволюційних методів навчання нейронних мереж на FPGA………… 73

Кренц П.А. (НАУ, Украина)

Иерархическая структура информационно-вычислительной

сети авиакомпании……………………………………………………… 74

Кубицкий В.И. (ГосНИИ «Аэронавигация», Россия)

Адаптивное кодирование для компьютерных сетей………………….. 75

Кубицкий В.И.; Семенов С.С. (ГосНИИ «Аэронавигация», Россия)

О разработке требований к достоверности информации в АС УВД… 76

Кудзиновская И.П. (НАУ, Украина)

Применение контекстных динамических моделей для

прогнозирования состояния компьютерных сетей…………………… 77

8

Кудренко С.О. к.т.н. (НАУ, Україна)

Імітаційне моделювання визначення місця споживача

з використанням системи gps і псевдосупутників…………………… 78

Кудряченко Р.А. (Киевский национальный университет

строительства и архитектуры, Украина)

Проектирование программы подсистемы физического

моделирования процессов……………………………………………… 79

Кулеба М.Б. (Киевский национальный унивеситет строительства

и архитектуры,Украина)

Проектирование и испоьзование системных вызовов

в операционной системе LINUX………………………………………. 80

Кустов А.И. (НАУ, Киев)

Системный подход к построению медицинских

информационных систем………………………………………………. 81

Луговой А.В. к.т.н.; Зеленцова Ж.Ю. (Кременчуцький національний

університет ім. М.Остроградського, Україна)

Гібридна хмара системи моніторингу з багатовимірними об'єктами

дослідження……………………………………………………………...

82

Луговой А.В. к.т.н.; Зеленцова Ж.Ю. (Кременчуцький національний

університет ім. М.Остроградського, Україна)

Гіпервіртуалізация та віртуалізація даних в еру мегаданих………… 83

Лукашенко В.В. к.т.н. (НАУ,Украина)

Архитектуры компьютерных сетей с толерантностью

к задержкам обмена данными…………………………………………. 84

Лупандін М.В. к.т.н.; Лавриненко Ю.В.; БезкровнаІ.А.; Юр’єва І.М. (НАУ, Україна)

Використання технології сховищ даних для аналізу діяльності

авіапідприємств з аеронавігаційного обслуговування………………. 85

Лящун І.Б. (НТУУ «КПІ», Україна)

Пристрій для формування заявок в мультипроцесорній

системі на ПЛІС………………………………………………………… 86

Мартынова О.П. к.т.н.; Журавель С.В. (НАУ, Украина)

Обеспечение информационной безопасности методами

иерархической многокритериальной и многопутевой

маршрутизации…………………………………………………………. 87

Марченко В.А. к.т.н. (Інститут кібернетики ім.. В.М. Глушкова

НАНУ, Україна)

Створення апаратних засобів захисту на базі процесорів цифрової

обробки сигналів………………………………………………………… 88

9

Мацуева К.А. (НАУ, Украина)

Применение формальных методов для тестирования компиляторов.. 89

Мацуєва К.А. (НАУ, Украина)

Розподілена обчислювальна система на базі internet-технологій…… 90

Меликов А.З. член-корр. НАНА, д.т.н, Джафар-заде Т.И.

(Национальная Авиационнай Академия, Азербайджан)

Анализ системы обслуживания со скачкообразными приоритетами.. 91

Меликов А.З. член-корр. НАНА, д.т.н.; Исмайлов Б.Г.; Дадгар Ф.

(Национальная Авиационнай Академия, Азербайджан)

Анализ динамического приоритета при линейно возрастающей

функции приоритетности в системах обслуживания с четырьмя

типами заявок…………………………………………………………… 92

Мельник В.А. к.т.н.

(Національний університет «Львівська політехніка», Україна)

Реалізація в пліс паралельної пам‘яті з змінним впорядкованим

доступом………………………………………………………………… 96

Мельник О.С. к.т.н.; Цапок О.Л.; Гаган І.Ю. (НАУ, Україна)

Комп'ютерне проектування наноелектронних

арифметико-логічних пристроїв………………………………………. 97

Минаев Ю.Н. д.т.н.; Толстикова Е.В. (НАУ, Украина);

Филимонова О.Ю. к.т.н.; Минаева Ю.И. (Киевский Национальный

университет строительства и архитектуры, Украина)

Интеллектуальные методы идентификации аномального трафика

на основе р-адических моделей……………………………………….. 98

Москаленко В.В. (Сумський державний університет, Україна)

Ієрархічний інформаційно-екстремальний алгоритм навчання

системи підтримки прийняття рішень………………………………….. 100

Московченко Д.О.; Андреєв О.В. (НАУ, Україна)

Моніторинг та управління трафіком локальної комп‘ютерної мережі 101

Муштак О.М. (НАУ, Україна)

Методи боротьби з вірусами, що підмінюють системні API………… 102

Одарущенко О.Н.; Живило С.В. (Полтавский национальный

технический университет имени Юрия Кондратюка, Украина)

Информационная технология оценки готовности ит-инфраструктур. 103

Петрієнко О.Ю. (НАУ, Україна)

Елемент Canvas в HTML5……………………………………………… 104

10

Печурин Н.К. д.т.н. (НАУ,Украина); Кондратова Л.П. к.т.н.;

Печурин С.Н. к.т.н. (УНК «ИПСА» НТУУ «КПИ», Украина)

Инструментарий формальных грамматик для оценки

эффективности перераспределения функций транспортной службы

в беспроводной компьютерной сети………………………………….. 105

Печурин Н.К. д.т.н.; Яценко Н.Н. (НАУ,Украина)

Распознавание протокольных данных беспроводной

компьютерной сети…………………………………………………….. 106

Плахотний М. В. к.т.н.; Дащенко В.О. (НТУУ «КПІ»)

Застосування 3D технології сканування при розробці ПЗ управління

верстатами з ЧПУ………………………………………………………... 107

Пономаренко А.В. к.т.н. (НАУ,Украина)

Упрощенный метод оптимизации компьютеризованной системы

обнаружения утечек в протяженном трубопроводе…………………. 108

Приступа В.В. (Інститут телекомунікацій та глобального

інформаційного простору НАН України, Україна)

Розробка методу управління системою захисту відомчої

інформаційно-телекомунікаційної системи………………………….. 109

Ругайн В.О. (НАУ, Україна)

Розв'язання задач конструювання комп'ютеризованих експертних

систем тестування……………………………………………………… 111

Саад Джулгам (Сумский государственный университет, Украина)

Гибридная кластеризация данных в диагностических

GRID-центрах………………………………………………………….. 113

Сав’юк В.О. (НАУ, Україна)

Програмна реалізація блокування визначених клавіш в

операційному середовищі Windows………………………………….. 114

Савченко А.С. к.т.н. (НАУ, Україна)

Минимизация задержек служебной информации в крупных сетях… 115

Семко В.В. к.т.н. (Институт телекоммуникаций и глобального

информационного пространства НАНУ, Украина)

Модель конфликта взаимодействия объектов

в кибернетическом пространстве……………………………………… 116

Семко О.В. (НАУ, Україна)

Принципи побудови комплексної системи захисту інформації…….. 117

Скочинский Б.Д. (НАУ, Украина)

Возможности 3D визуализации интернет порталов…………………. 118

11

Славко О.Г. к.т.н. (Кременчуцький національний університет

імені Михайла Остроградського, Україна)

Удосконалення методу ared в умовах параметричної

невизначеності мережі………………………………………………….. 119

Смирно С.А.; Андрєєв В.І.

Моделювання на ПЕОМ лабораторних робіт на базі

системи VirtualBox…………………………………………………….. 120

Смирнов А.А. к.т.н. (КНТУ, Украина)

Построение стеганографических каналов передачи данных

с высокой пропускной способностью в компьютерных сетях……… 121

Стадник Г.А. (Сумський державний університет, Україна)

Комп‘ютеризована система визначення схеми лікування

інфекційних патологій…………………………………………………. 122

Стадник Є.В. (НТУУ «КПІ», Україна)

Співпроцесор для вирішення систем алгебраїчних рівнянь………… 123

Станко П.А. (НАУ, Украина)

оптимизация дисциплины обслуживания

в операционных системах реального времени……………………….. 124

Сторожук О.М. (НТУУ «КПІ», Україна)

Мультипроцесор з програмованими процесорними ядрами

NIOS II Altera на ПЛІС………………………………………………….. 125

Толстікова О.В. (НАУ, Україна)

Застосування методів інтелектуальних технологій на базі тензорних

нейронних мереж для підвищення ефективності

обчислювальних систем……………………………………………….. 126

Толстых В. К. д.ф.-м.н.; Кожемякин А.Ю. (ДонНУ, Украина)

Единая регистрационная база данных в виртуальном облаке

информационной системы учебного заведения……………………… 127

Труш О.І. к.т.н. (НАУ, Україна)

Структура формування тестових наборів комплексів проектування... 128

Фісун М.Т. д.т.н., Журавська І.М. к.т.н., Горбань Г.В.

(Чорноморський державний ун-т ім. Петра Могили, Україна)

Використання OLAP-технології для аналізу мережевого трафіку

засобами об‘єктної СКБД……………………………………………… 129

Харченко В.С. д. т.н. (Національний аерокосмічний університет

ім. М.Є. Жуковського «ХАІ», Україна)

Гарантоздатні системи та «зелені» обчислення……………………….. 130

12

Хирний В.В.; Венетікідіс П.Г. (НАУ, Україна)

Методи протидії несанкціонованій зміні значення мережевих

лічильників……………………………………………………………… 132

Чабан Т.О. (НАУ, Украина)

Особенности проектирования систем дистанционного обучения

с применением интернет-технологий…………………………………. 133

Чаплінський Ю.П.; Субботіна О.В. (Інститут кібернетики імені

В.М. Глушкова НАН України, Україна)

Онтологічний підхід до інтеграції складових процесу

прийняття рішень………………………………………………………. 134

Шевченко Д.В. (КНУБА, Украина)

Особенности технологии облачных вычислений…………………….. 135

Шелудько А.О. (НАУ, Украъїна)

Дослідженя структури домену маршрутизації в мобільних

комп‘ютерних мережах………………………………………………… 136

13

УДК 004.73(042.3)

Chang Shu Ph. D. (Computer Sciences)

(Northwest University of Politics & Law, People Republic of China)

STATISTICS OF INPUT AND OUTPUT FLOWS IN POLICING AND SHAPING

DEVICES

For bursty traffic flows with random time-varying rates, it makes sense to allocate

bandwidth less than the peak rates and assume some capacity can be saved by statistical

multiplexing 1. When a large number of flows are multiplexed, it is unlikely that all

flows will be bursting at their peak rates simultaneously. Hence, an amount of

bandwidth somewhat less than the sum of peak rates is needed.

The savings from statistical multiplexing is usually estimated from a finite-size

queuing model. The queue represents the buffer in the switch or router making the

admission control decision. The input to the queue is a stochastic process represents the

random behavior of traffic sources. A number of traffic models have been proposed in

the literature based on studies of historical traffic measurements. Common traffic

models include the on-off model, Markov modulated processes (such as the Markov

modulated Poisson process), ARMA (autoregressive moving averages) time series, and

FSNDP – fractal-shot-noise-driven Poisson process. In any case, the delay through the

queue and probability of buffer overflow are calculated for the hypothetical traffic. If the

delay and buffer overflow probability meet the desired QoS, then the new traffic flow is

accepted 2.

Output traffic flow from shaping device actually is so called thinning flow with

another statistical distribution than input flow. To proceed it, we need to make some

assumption about this model.

We assume an infinite population and infinite queue size. This means that the arrival

rate is not altered by the loss of population. If the population is finite, then the

population available for arrival is reduced by the number of items currently in the

system; this would typically reduce the arrival rate proportionally. In practice, any queue

is finite. In many cases, this will make no substantive difference to the analysis.

When the service device becomes free, and if there is more than one order waiting, a

decision must be made as to which order to dispatch next. The simplest approaches are

first-in, first-out (FIFO), last-in, first-out (LIFO) and Round Robin; these disciplines are

what is normally implied when the term queue is used. A discipline based on service

time is rather difficult to model analytically. So we propose to use FSNDP model for

input flow and asymptotically Gaussian model for output flow of policing (shaping)

devices.

REFERENCES

1. Chang Shu, Nick A. Vinogradov. The method of adaptive shaping of the traffic

flows of calculating networks // Proceedings of the fourth world congress ―Aviation in

the XXI-st century‖, Vol.1/ - Sept. 21-23, 2010, Kiev, Ukraine. – PP. 18.13 – 18.17.

2. Chang Shu. Shaping of traffic parameters and elimination of overload in

aeronautical telecommunication networks // Наукові записки УНДІЗ, №2(18), 2011. –

PP. 52 – 57.

14

UDK/УДК 004.048

A.M. Rustamov PhD Candidate

(Institute of Cybernetics, Azerbaijan)

TRAFFIC WITH MULTI-CLASS QOS IN WIRELESS SENSOR NETWORKS

Wireless sensor networks (WSNs) consist of small-sized devices that monitor

environmental phenomenon. Because of hardware constraints, sensor nodes cannot

perform high computational tasks. Sensor nodes have limited and irreplaceable power

sources. Furthermore, with low resource capabilities, only small tasks can be performed

by the nodes. These two components are the main factors in sensor node design. Unlike

conventional network structure where quality of service (QoS) is the dominant factor in

network design, in WSNs network design (including protocols and topologies) must

focus on mainly on energy consumption in order to prolong network life [1]. Existing

wireless technologies such as WiFi, Ad-hoc are not suitable for direct implantation in

WSNs because of power and computation limitations. Furthermore, transferring

multimedia data (video, online streaming, images, sound files) makes it more complex

to design sensor networks and nodes. In general if to keep data size small, quality of

picture and video frames will decrease, in other case traffic flow through the sensor

network will be much bigger. In this case, QoS measurement models to provide quality

views become the primary factors in WSNs design [2]. Unlike wired and mobile

wireless networks, in WSNs it‘s too difficult to develop a common QoS mechanism for

all kind of sensor nodes. Therefore in WSNs, QoS mechanism should be individually

analyzed and developed in respect with observed phenomenon [3].

In our model, we studied buffering and scheduling mechanism in MAC layer in

order to analyze queue and to prevent data loss, therefore minimize retransmission

which in turn results in prolonging network life. In this model, we divided the processor

memory into two parts as separate service points in order to serve four different traffic

classes – video, voice, data and sound. The MAC layer were determined as one server

with service intensity μ1, μ2, μ3, μ4 depending on traffics classes of video, voice, data,

sound respectively and remaining network layers were taken as a one server with service

intensity μ5, Arrival packets enter the MAC layer through the physical medium

(physical layer) and waits in the queue if the system is busy. For simplicity, we took

bufferless system and presented the QoS metric on arrival data intensity. Based on our

result it is possible to determine rate of transmission/receiving and the specification of

microcontrollers. In our future works we will consider the buffer and traffic types in our

model.

REFERENCES

1. I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci. Wireless sensor

networks: a survey// Computer Networks (Elsevier) – 2002 – 38 (4) – pp. 393–422.

2. M. Chen. Directional geographical routing for real-time video communications//

Computer Communication – 2007-10(107) –pp.32-48

3. Q. Li, M. Van Der Schaar. Providing adaptive QoS to layered video over wireless

local area networks through real-time retry limit adaptation // IEEE Transactions on

Multimedia – 2004 –ver 6 – pp. 278–299.

15

УДК 629.735.07

Н.Б. Агаев д.т.н., доцент; Х.Н. Кулиева

(Национальная авиационная академия Азербайджана, Азербайджан)

ОБ АРХИТЕКТУРЕ АВИАТРЕНАЖЕРНЫХ ОБУЧАЮЩИХ СИСТЕМ

НА ОСНОВЕ МУЛЬТИАГЕНТНЫХ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ

В данной работе авиатренажѐрные обучающие системa принимаются как

интеграцию двух ключевых технологий: мультиагентных систем и объектов

обучения. Система состоит из трех слоев: группы агентов- участники обра-

зовательного процесса, слой знаний, состоящих из множества объектов обучения,

и мультиагентная интеллектуальная система, которая отвечает за взаимодействие

между слоями. Процедура образования группы агентов заключается в том, что

агент i, у которого имеется потенциал для кооперации с группой g, пытается

реализовать в группе g состояние, в котором группа может совместно достичь

цели f, и в котором группа g обязуется выполнять действия совместно в

соответствии со своими обязательствами. Формирование совместного плана

начинается при условии, если предыдущая стадия была успешной. Тогда имеется

группа агентов, обязующихся выполнять действия совместно. Однако

коллективные действия не могут начаться до тех пор, пока в группе не будет

достигнуто соглашение, что конкретно будет делать каждый агент. Для выработки

такого соглашения служит стадия формирования совместного плана. На стадии

формирования совместного плана агенты группы осуществляют совместные

попытки добиться такого состояния в группе, в котором все агенты выработали бы

совместный план, согласны с ним, и намереваются действовать по нему. Объектом

обучения является любой логический объект, как электронный, так и

неэлектронный, который может быть использован в обучении и тренировке в авиа

тренажѐре. Мультиагентные интеллектуальные системы состоят из множества

агентов, которые взаимодействуют друг с другом. Каждый агент обычно имеет

контроль над некоторыми элементами окружающей среды, поэтому они

разрабатываются и реализуются как набор взаимодействующих между собой

отдельных агентов. Все подсистемы мультиагентной системы имеют распре-

делѐнный характер, взаимосвязаны и активно взаимодействуют между собой в

процессе обслуживания пользователей информационными и вычислительными

ресурсами, хранящимися в компьютерных системах тренажѐра. В этом случае

основные функции обработки информации и управления потоками данных

распределяются между взаимосвязанными интеллектуальными агентами. Каждый

агент имеет собственную база данных и базами знаний и средства связи с другими

агентами для обмена информацией в процессе совместного (кооперативного)

принятия решений и автоматического формирования плана действие,

обеспечивающего адресную доставку информационных ресурсов по запросам

пользователей .

16

УДК 629.735.07

Н.Б. Агаев д.т.н., доцент; Р.Р. Рустамов

(Национальная авиационная академия Азербайджана, Азербайджан)

СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ОЦЕНКИ УРОВНИ

БЕЗОПАСНОСТИ ПОЛЕТОВ

В настоящее время контролю за уровнем безопасности полетов придается

исключительное значение. Это вызвано ростом объемов воздушных перевозок и

тяжестью последствия воздушных катастроф. С целью повышения эффективности

функционирования системы управления воздушным движением, требуется

оптимизировать существующие функции контроля за соблюдаемым уровнем

безопасности полетов. Для этого, используя современные методы обработки

информации, нужно иметь возможность оперативно контролировать текущий

уровнь безопасности полетов. На данном работе проведен анализ алгоритма

Рейха, NASA и алгоритма ГосНИИ "Аэронавигация" используемых в настоящее

время различных авиакомпанией для оценки уровня безопасности полетов на

трассах и при посадке. Рассмотренные алгоритмы имеют следующие особенности:

В алгоритмах NASA и ГосНИИ "Аэронавигация" для вычисления

вероятности (риска) столкновения учитываются только ошибки определения

координат.

В алгоритме Рейха и обобщенном алгоритме Рейха учитываются также и

ошибки определения скоростей.

Непосредственно вероятность столкновения вычисляется только в

алгоритме NASA, в остальных алгоритмах оценивается риск столкновения.

В алгоритмах NASA и ГосНИИ "Аэронавигация" учитывается только

минимально возможное расстояние между ВС. Это приводит к завышенным

значениям вероятности (риска) столкновения, когда ВС движутся по почти

параллельным маршрутам, а также к равным рискам при сближении и

расхождении ВС.

На основе проведенного анализа разработан методологии для определение

свойств алгоритма оценки соблюдаемого уровня безопасности полетов, который

был бы конкурентно способным по сравнению с вышеперечисленными

алгоритмами

17

УДК 004.021(043.2)

Н.І. Алішов д.т.н.; П.В. Луцько

(НАУ, Україна)

ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ЧАСУ ДОСТАВКИ

ІНФОРМАЦІЙНИХ ПАКЕТІВ В СУЧАСНИХ КОМП'ЮТЕРНИХ

МЕРЕЖАХ

Вдосконалення апаратного забезпечення мережевої інфраструктури

розширило базу обчислювальних ресурсів і створило передумови до

інтелектуалізації комп'ютерних мереж, що дозволяє інтенсифікувати

використання наявних ресурсів.

Внаслідок інерційності, характерної для впровадження нових мережевих

технологій, перспективним є застосування адаптивних програмних алгоритмів.

Одним із напрямків використання таких алгоритмів є використання доступної

інформації про процес передачі даних для його оптимізації.

Серед даних, що характеризують процес передачі, можна виділити, як окремий

інформаційних об'єкт, сукупність даних про маршрут. На основі цих даних

можливим є застосування алгоритму rh-оптимізації, зокрема в транспортних

системах побудованих на основі стеку протоколів TCP/IP, для мінімізації часу

доставки.

Маршрут можна описати визначивши кількість проміжних вузлів r, сумарну

затримку передачі даних на цих вузлах h та розмір D масиву даних. Час доставки в

загальному випадку складається з витрат часу на опрацювання корисних та

службових даних під час транспортування їх через r вузлів і може бути

представлений наступною залежністю:

))(()( hrhn

DnT

де n – кількість сегментів, котрими виконують транспортування масиву даних,

параметри D та h виражено через абстрактну міру часу — байт-такти.

На основі базової залежності rh-оптмзації можливо визначити кількість

сегментів n необхідну для мінімізації часу доставки:

h

Drn

Без додаткової інформації про вузли маршруту, величину затримки h можна

вважати випадковою. У доповіді розглядаються результати експериментальних

досліджень rh-оптимізації.

Складність релізації технології полягає у необхідності прогнозування

значення затримки на достаній для передачі час. Накопичення статистичних даних

та тестування маршруту, перед передачею даних, дозволяють отримати прийнятну

за достовірністю інформацію про затримку, але використання цих методів може

суттєво ускладнити використання rh-оптимізації. Тому, доцільно використовувати

даний алгоритм в керованих корпоративних мережах, що дозволяють уникнути

характерних для мережі Internet змін в широкому діапазоні значень параметрів

маршруту під час передачі даних, а відповідно отримати очікуваний ефект.

18

УДК 004.056

Н.І. Алішов д.т.н. (НАУ, Украина);

В.А. Марченко к.т.н. (Інститут кибернетики им. В.М. Глушкова, Украина)

НЕКОТОРЫЕ ОСОБЕННОСТИ ЗАЩИЩЕННОЙ АРХИТЕКТУРЫ GRID

СИСТЕМ

Технологии grid-систем нашли широкое применение в современных

информационных системах. Они являются базой для Cloud-сервисов, которые

используют, в повседневной работе, все больше и больше пользователей. Поэтому

вопросам проектирования и построения подобных систем уделяется значительное

внимание научно-исследовательскими организациями.

При проектировании защищенной grid-системы на первый план выходит

безопасность обрабатываемых данных внутри системы, а также защищенная

передача информации между различными элементами. Базовыми особенностями

используемых архитектурных решений для создания высокопроизводительных

grid-систем, является неопределенность четких границ между различными частями

системы, которые имеют заданные статические свойства требуемой защищенности.

Поэтому сложно применять существующие архитектурные решения [1], которые

используются в современных корпоративных сетях компьютеров, такие как DMZ,

экранирование подсетей, фильтрация трафика и т.п.

Для решения указанных задач необходимо разработать новые архитектурные

решения, которые будут базироваться на динамической природе защиты

отдельного компонента grid-системы [2, 3]. Особенное внимание следует уделять

контролю и защите пользователей grid-системы, доступ к конечным устройствам,

которых у разработчиков системы ограничен. Для этого предлагается применять

современные аппаратно-программные комплексы защиты информации [4] которые

позволяют эффективно защищать клиентские устройства от существующих и

новых классов атак.

Таким образом, вопросы создания защищенной архитектуры современных grid-

систем являются важными для реализации эффективных информационных систем.

А защита конечных устройств пользователей имеет ключевое значение для

обеспечения безопасности обрабатываемой информации.

ИСПОЛЬЗУЕМЫЕ ИСТОЧНИКИ

1. Норткатт С., Зелстер Л., Винтерс С. и др. Защита сетевого периметра:

Пер. с англ. – К.: «ООО ТИД ДС»,2004. – 672 с.

2. The Security Architecture for Open Grid Services / Nagaratnam N., Janson P.,

Dayka J., Nadalin A., Siebenlist F., Welch V., Foster I., Tuecke S. – IBM Corporation,

2003. – 74 p.

3. В.Е. Мухин. Средства защиты GRID-систем на основе дифференцирования

уровня доверия к узлам системы // Штучний інтелект. – 2008. – № 3. – С. 187–196.

4. Palagin A., Alishov N., Gromovski A., Zinchenko S., Marchenko V., Mischenko

A. The Technology of Information Security in Grid Computing Systems // ―6th

International Workshop on Grid Computing for Complex Problems‖ (Bratislava,

Slovakia, 8–10 nov. 2010) – proceedings. – P. 157–164.

19

УДК 004.3

А.И. Андрюхин к.т.н.

(Донецкий национальный технический университет,Украина)

ВЕРИФИКАЦИЯ И ТЕСТИРОВАНИЕ МОП-СХЕМ НА

ПЕРЕКЛЮЧАТЕЛЬНОМ УРОВНЕ

При проектировании современные МОП-структуры требуют применения

моделирования на переключательном уровне не только для целей построения

тестов, но и для верификации проекта, так как в некоторых случаях

определяющим фактором значения сигналов в устройстве являются его

структурные особенности. Целью исследования является повышение точности

многозначного переключательного моделирования. Задачей исследования

является разработка структур данных и алгоритма параллельного моделирования

на переключательном уровне, точность которого повышалась бы при

использовании дополнительных данных о приоритете некоторых линий перед

другими при равенстве сигналов на них и учете парафазности сигналов.

В [1] процесс моделирования представлен итерационным решением системы

булевых уравнений вида Xn+1=MF(Xn), где Xn -значение многозначных сигналов

узлов схемы в n-итерации (состояние схемы) для определения устойчивого

состояния схемы. Считаем, что M - операция выбора максимального значения из

значений сигналов разветвлений узла, F-система булевых уравнений, вид которых

зависит от алфавита моделирования и базовых компонентов, составляющих

устройство, -операция суперпозиции. Значение X есть двойка (H, G), где G( H)-

соответственно дискретные значения логического состояния сигнала и его

логической силы, которые обычно интерпретируют, как напряжение v и силу тока i. Итерационные вычисления определяются системой (1):

vi n+1= Fv,i(v

n,in,Rn,T), ijn+1= Fi,j(v

n,in,Rn,T) (1)

где vin+1(ij

n+1)-булевы значения компонентов v, i на n+1-ой итерации.

Решение проблемы состоит в модификации итерационной схемы. Оно важно

для стилей проектирования, использующих элементы с симметричными частями,

управляемые сигналами, имеющими противоположные значения. Примеры

рассматриваютя в [2] и наиболее типичной можно считать базовую схему

применения известной дифференциальной логики. Научная новизна работы

заключается в том, что впервые были предложены структуры данных и алгоритм

параллельного многозначного моделирования на переключательном уровне,

учитывающие парафазность сигналов и приоритетность определенных линий

устройства перед другими при одинаковых значениях сигналов. Это влечет

повышение точности переключательного моделирования и позволяет строить

тесты более высокой диагностирующей способности для большего количества

классов дефектов.

ИСПОЛЬЗУЕМЫЕ ИСТОЧНИКИ

1. Андрюхин А.И. Параллельное смешанное моделирование МОП-структур //

Электронное моделирование. -2009, N 3, -с. 53-63.

2. Electronic Design Automation: Synthesis, Verification, and Test/ Edited by

Laung-Terng Wang,Yao-Wen Chang, Kwang-Ting (Tim) Cheng. –Morgan Kaufmann

Publishers is an imprint of Elsevier, 2009.-934 p.

20

УДК 004.78:025.4.036(045)

Є.Б. Артамонов; О.О. Соляр (НАУ, Україна)

СИСТЕМИ ЗАПОБІГАННЯ АВТОМАТИЧНОМУ ВИКОРИСТАННЮ

ІНТЕРНЕТ-СЕРВІСІВ

Розробники інтернет-сервісів загального використання в більшості випадків

передбачають отримання прибутків за рахунок «непрямих» оплат (виведення

нового бренду на ринок, показ реклами, поширення інших продуктів компанії,

заповнення анкет та рецензій, тощо). З огляду на це, виробники зацікавлені у

тому, щоб сервісом міг скористатися лише реальний користувач.

В той же час використовуються сотні спеціалізованих програмних засобів,

основною метою яких є використання інтернет-сервісів без участі людини: модулі

автоматичного завантаження файлів, мультипошукові сервіси, програми

автоматичного розповсюдження реклами та повідомлень, тощо.

Робота даних програм унеможливлює розробникам інтернет-сервісів отримати

передбачені прибутки від використання власних продуктів, тому кожен з подібних

сервісів оснащується спеціальним модулем, основною функцією якого є

обмеження використання сервісу сторонніми програмними засобами.

Одне з рішень для розробників полягає у використанні CAPTCHA.

Методи реалізації CAPTCHA можна згрупувати наступним чином:

– введення символів з зображення;

– розпізнавання мови (в основному, як альтернатива першому варіанту для

людей з порушеннями зору).

– завдання, що погано алгоритмізуються (відзначити всі картинки з

кішками, ввести відповідь на просту арифметичну дію);

– Video-CAPTCHA, в якій фон і символи, які необхідно розпізнати,

постійно рухаються;

– CAPTCHA, що спираються на людський чинник відчуття прекрасного

(пропонується вибрати з декількох осіб (предметів) найбільш красиві).

У доповіді розкриваються основні аспекти методів протидії автоматичному

використанню сервісів. Особливу увагу приділено технологіям, які

використовують так звані програми-боти для автоматичної реєстрації на інтернет-

сервісах в обхід CAPTCHA.

21

УДК 004.048

Л.Н. Ахмедов к.ф.-м.н (НАА, Азербайджан)

ПРИМЕНЕНИЕ АВТОМАТИЗИРОВАННЫХ ОБУЧАЮЩИХ СИСТЕМ И

ОБУЧАЮЩИХ ПРОГРАММ ПРИ ПОДГОТОВКЕ АВИАЦИОННЫХ

СПЕЦИАЛИСТОВ

Владение полной и достоверной информацией и средствами ее оперативной

обработки становятся необходимым условием успеха при решении поставленных

задач в авиации. Поэтому компьютеризация профессиональной подготовки и

применение автоматизированных обучающих систем и обучающих программ

приобретают в настоящее время весьма важное значение.

Использование обучающих систем и обучающих программ существенно

облегчает процесс обучения, позволяет гибко составлять программу обучения,

ориентироваться на индивидуальные особенности каждого обучаемого или

группы. Системы регистрации действий пользователей и контроля знаний

позволяют преподавателям в полной мере контролировать процесс обучения,

своевременно и адекватно реагировать на ход подготовки и обучения.

Анализ многочисленных информационных источников, Интернет-сайтов, и

опыт преподавания сетевых курсов показывают, что современный, обобщенный,

(т.е. не ограниченный требованиями со стороны какой-либо предметной области)

сетевой курс может состоять из многочисленных компонент, которые, в свою

очередь, могут быть функционально разбиты на несколько категорий: 1. Средства

планирования и администрирования; 2. Учебные материалы и учебные задания; 3.

Средства коммуникаций; 4. Средства тестирования и оценки знания; 5. Прочие

компоненты.

Задача разработчиков курса – не только составить лекции по темам, но и

наполнить курс информационными ресурсами, такими как текстовые страницы,

веб-страницы и ссылки на веб-страницы или файлы, и т.д. Так как ресурсы

разрабатываемого курса разбросаны по темам, это облегчает студенту поиск

валидной информации при самостоятельном изучении темы.

Роль учителя в системе может быть традиционной и заключаться в

выставлении отметок за вывешенные задания, а может состоять из онлайновых

консультаций, в которых в неназидательной форме учитель направляет учащихся

на решение проблемы.

В процессе обучения используются 2 класса обучающих систем: в которых

управление процессом обучения возложено на пользователя; самостоятельно

управляющие учебным процессом.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Гольдин А. Образование 2.0: взгляд педагога. [Электронный ресурс] //

Компьютерра Online: электрон. журн. 09 февраля 2009 года —

URL:http://www.computerra.ru/

2. Батищев С.В., Скобелев П.О. Проблемы реализации мультиагентных

систем дистанционного обучения в сети Интернет. - Материалы Международной

научно-практической конференции "Развитие новых технологий в системе

образования РФ", Россия, г. Самара, 26-27 мая 2000 г., сс. 50-51.

22

Двофакторна модель

0

50

100

150

200

250

0 5 10 15 20 25

Час

Кіль

кіст

ь су

б'єк

тів

Кількість заражених суб'єктів

Q

I

J(t)=I(t)+R(t)

УДК 004.491

Є.І. Безвершенко; М.М. Гузій к.т.н.;

К.В. Лисенкова (НАУ, Україна)

МОДЕЛІ РОЗПОВСЮДЖЕННЯ ВІРУСІВ В КОМП’ЮТЕРНИХ МЕРЕЖАХ

Актуальність. Дослідження проблеми захисту комп'ютерних систем від

шкідливого програмного забезпечення, зокрема комп‘ютерних вірусів, показано

неможливість створення універсальних програм як вірусних, так і антивірусних (Дж.

фон Нейман, Ф. Коуен , Л.Адлеман). Для вирішень завдань прогнозу захищеності

інформації в комп‘ютерних мережах виникає потреба в розробці моделей

розповсюдження вірусних програм.

Мета дослідження - порівняльний аналіз математичних моделей розповсюдження

комп‘ютерних вірусів для оцінки динаміки можливої вірусної епідемії.

Приклад 1. Двофакторна модель є спробою зробити класичні епідеміологічні

моделі розповсюдження вірусів більш адекватними, припускаючи, що в умовах

протидії епідемії з мережі виключаються не тільки заражені, але і сприйнятливі

суб'єкти. Модель описується системою диференційних рівнянь:

0

0 0

( )( ) ( ) ( ) ( ) ( ),

( ) ( )( ), ( ) ( ),

( )( ) 1 , ( ) ( ) ( ) ( ),

(0) ; ; (0) (0) 0,

dS tt S t I t S t J t

dt

dR t dQ tI t S t J t

dt dt

I tt N S t R t I t Q t

N

I I N S N I R Q

де I(t) – число інфікованих суб'єктів, R(t) – число інфікованих суб'єктів,

виключених з мережі, Q(t) – число сприйнятливих суб'єктів, виключених з мережі,

β – швидкість переходу суб'єкта з I > R, μ – швидкість переходу з S > R, η –

параметр, що задає чутливість швидкості зараження до інфікованих принципалів,

J(t)= I(t) + R(t). Результати моделювання представлені на рис.1.

Рис. 1. Динаміка розповсюдження комп‘ютерного віруса.

Висновки. Класичні епідеміологічні моделі розповсюдження комп‘ютерних

вірусів потребують подальшого удосконалення, зокрема необхідно враховувати

топологію мережевої інфраструктури.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Касперски, К. Компьютерные вирусы: изнутри и снаружи / К. Касперски. –

СПб. : Питер, 2005. – 528 с.

23

УДК 004.435:004.738.5(043.2)

К. Р. Богапов (НАУ, Україна)

HTML 5. ОСНОВНІ НОВОВВЕДЕННЯ

Мережа постійно розвивається. Нові та інноваційні сайти створюються щодня,

розширюючи межі HTML в кожному напрямку. HTML4 був навколо нас протягом

майже десяти років, і видавці шукають нові методи, щоб забезпечити розширену

функціональність, яка стримується обмеженнями мови і браузерів.

Щоб дати авторам більше гнучкості і сумісності, зробити їх сайти і додатки

більш інтерактивними і захоплюючими, HTML5 вводить і розширює діапазон

можливостей, що включає елементи форм, API, мультимедіа, структури та

семантики.

HTML5 вводить цілий ряд нових елементів, які спрощують структуру

сторінок. Більшість сторінок на HTML4 містять типові елементи, такі як «шапка»,

«підвал» і колонки. Нині, як правило, в коді документа вони позначаються за

допомогою елементів <div>, описуючи кожен атрибутом id або class.

Використовувати елементи <div> правильно, тому що в HTML4 не вистачає

потрібної семантики для опису цих частин більш конкретно. HTML5 вирішує цю

проблему шляхом впровадження нових елементів для подання кожного з цих

різних розділів. З'явилися такі теги як <header>, <nav>, <article>, <section>,

<footer>.

В останні роки відео і аудіо в Інтернеті стає все більш життєздатним і сайти на

зразок YouTube, Viddler, Revver, MySpace і десятки інших полегшують життя тим,

хто публікує відео та аудіо. Оскільки в даний час в HTML не вистачає необхідних

засобів для успішного впровадження і управління мультимедіа, багато сайтів

покладаються на Flash, щоб забезпечити цю функціональність.

Однак з появою HTML 5 і його новими тегами <audio>, <video> розміщення

медіа-контент стало простим.

Тег canvas - ще одне з нововведень HTML 5. Canvas надає простий і потужний

спосіб виведення графіки та малювання з використанням JavaScript. Для кожного

елемента canvas можна використовувати контекст, в якому потрібно викликати

команди JavaScript для малювання на Canvas. Браузери можуть реалізовувати

кілька контекстів елемента canvas і надавати різні API для малювання.

24

УДК 004.415.5

Д.О. Богомолов (НАУ, Україна)

МЕТОДИ ЗАБЕЗПЕЧЕННЯ ТА КОНТРОЛЮ ЯКОСТІ

WEB-ЗАСТОСУВАНЬ НА СТАДІЯХ ЖИТТЄВОГО ЦИКЛУ

Актуальність побудови моделей якості WEB-застосувань обумовлена тим,що

створення якісного програмного продукту – основна мета будь-якого проекту з

розробки ПЗ. Забезпечення якості ПЗ при проектуванні у відповідності з вимогами

користувача повинно базуватись на реалізації процесу «управління якістю».

Процес «управління якістю» повинен реалізуватись шляхом моніторингу

якості проміжних продуктів на всіх етапах життєвого циклу (ЖЦ) ПС, таким

чином, щоб кінцевий програмний продукт відповідав користувацьким вимогам.

Для цього необхідно визначити вимоги якості до проміжних продуктів, в тому

числі і до архітектури ПС.

За результатами дослідження та аналізу міжнародних стандартів по

оцінюванні якості ПЗ ISO/IEC TR 9126-2. Softwareengineering – Productquality –

Part 2: Externalmetrics, 2003 – 86 p.ISO/IEC 25010. Software Engineering – product

quality. Quality model, зовнішня модель якості була перероблена в контексті

застосування її до web-додатків (із урахуванням критеріїв функціональності,

надійності, зручності використання, ефективності, супроводжуваності,

переносимості).

Внутрішня якість визначається потребами розробників і адміністраторів

застосування. Розробники в першу чергу фокусуються на читаності коду, який

легко зрозуміти, адаптувати й розширювати. Якщо вони не зроблять цього,

реалізація наступних вимог клієнта стає більш складною й, отже, більш дорогою з

часом. Це підвищує ризик того, що навіть невеликі зміни в програмному

забезпеченні можуть привести до несподіваних побічних ефектів.

Для дослідження внутрішньої якості було використано аналіз метрик коду та

аналіз продуктивності за допомогою JetBrains' dotTrace Performance v4.5.950.32.

Метрики коду – це кількісні показники, що дозволяють оцінити якість

вихідного коду програми. Так як для розробки web-застосування

використовувалася VisualStudio, а також так як вонадозволяє вимірювати п‘ять

основних метрик(MaintainabilityIndex – комплексний показник якості коду,

Пов‘язаність (coupling), Число рядків коду(LinesofCode),Цикломатична складність

(Cyclomaticcomplexity)Глибина спадкування (DepthofInheritance)), то для їх виміру

була також використана вона.

Для виміру продуктивності, було використано dotTracePerformance – це

профайлер для додатків, розроблених для платформи Microsoft.Net. Він дозволяє

вести профілювання настільних (desktop) додатків, веб-додатків, під IIS або ASP.

25

УДК 621.376

А.С. Бойко (Дата Арт, Украина)

ПОСТРОЕНИЕ МАСШТАБИРУЕМЫХ РЕШЕНИЙ НА ПЛАТФОРМЕ

WINDOWS AZURE

Многие задачи, как научного, так и коммерческого направления, требуют

наличия больших вычислительных мощностей. Не всегда рентабельно содержать

собственный парк серверов. Основные три критерия для каждого облака –

доступность, масштабируемость и эластичность. Основными сценариями для

использования облачной платформы есть: регулярное включение и выключение

серверов, непредсказуемый всплеск нагрузки, периодические предсказуемые

всплески нагрузки, необходимость быстрого роста. Помимо прямых финансовых

затрат на содержание собственного парка серверов использование облачной

платформы избавляет от проблем, связанных с выходом из строя физического

оборудования, а также его последующей утилизацией.

Любая облачная платформа предусматривает не просто использование

удаленных виртуальных серверов, она предполагает использование другой

программной архитектуры, которая ориентирована на распределенные

вычисления, асинхронную обработку данных и отдельное хранение данных от

программного кода. Также следует учитывать, что намного рентабельнее

использовать готовые облачные сервисы для решения стандартных задач,

например хранение файлов, обмен сообщениями и т.д., чем строить их заново

используя виртуальные сервера.

Для масштабирования приложения в облаке необходимо предварительно

подготовить архитектуру приложения. Задача решается путем разбиения

приложения на отдельные составляющие. Масштабирование происходит путем

увеличения или уменьшения количества ресурсов, потребляемых каждым

отдельным узлом приложения без необходимости простоя приложения в целом.

Данные требования удовлетворяются за счет использования службы Azure

Compute только для решения вычислительных задач, службы Azure Storage - для

хранения неструктурированных данных, службы SQL Azure - для хранения

реляционных данных, службы Azure Service Bus - для обмена сообщениями.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Бойко А. С. Microsoft Azure ISV Camp. Обзор возможностей Azure Service

Bus, Access Control и App Fabric. 21 декабря 2011г. Киев, Украина.

2. Бойко А. С. Microsoft SWIT 2012. Построение масштабируемых

приложений на платформе Windows Azure. 23 марта 2012г. Киев, Украина.

3. Бойко А. С. XP Injection Club. Создание распределенных приложений.

Нагрузочное тестирования приложений в облаке. Автоматическое

масштабирование ресурсов. 29 марта 2012г. Киев, Украина.

4. Бойко А. С. Конференция магистров в Национальном Техническом

Университете Украины "Киевский Политехнический Институт". Основы Windows

Azure - облачной платформы Microsoft. 11 апреля 2012г. Киев, Украина.

26

УДК 004.942

Ю.В. Бондаренко; А.С. Дуднік к.т.н.

(НАУ, Україна)

ОРГАНІЗАЦІЯ ВИСОКОПРОДУКТИВНОГО ОБЧИСЛЮВАЧА НА

ОСНОВІ БЕЗПРОВОДОВОЇ КЛАСТЕРНОЇ МЕРЕЖІ МАЛОЇ

РОЗМІРНОСТІ

Дана кластерна мережа організується за допомогою високошвидкісного

безпроводового маршрутизатора стандарту IEEE 802.11n (300 Мбіт/с) та

кількох потужних комп‘ютерів один із яких є обчислювальним сервером, а

інші – робочими станціями обчислювача.

Однією з основних проблем даної системи є те, що навіть при

високошвидкісному зв‘язку між сегментами мережі, при виконанні великої

кількості операцій з багаторозрядними операндами, в каналах бездротових

мереж всеодно буде виникати черга. Тому важливою є задача правильної

розстановки пріоритетів.

На теперішній час для вирішення цієї проблеми використовуються статичні

алгоритми налаштування пріоритетів серед робочих станції мережі. Та мають

місце випадки, коли при виконанні певних обчислень у кластерних системах,

пріоритети потоків можуть змінюватись. Час очікування результатів обчислень

такої системи може суттєво зрости. Саме для таких систем пропонується метод,

що представлений нижче.

Розглянемо метод перерозподілу пропускної спроможності каналу

передавання безпроводової мережі.

Перерозподіл буде відбуватися наступним чином:

1. Робочій станції або групі робочих станцій з найнижчим пріоритетом

присвоюється число1, кожному наступному пріоритету присвоюється число на

1 більше (обчислювальному серверу максимальне з можливих).

2. Таким же чином пріоритети будуть присвоюватись і класам

обчислювальних потоків.

3. Далі обчислюється пропускна спроможність підканалу, який буде надано

для відправки пакету, за формулою :

102

ТК PPC(%)

де C – пропускна спроможність у відсотках, PК – пріоритет робочої станції,

РТ – пріоритет обчислювального потоку (дана формула справедлива лише в тих

випадках, коли сума пріоритету користувача та трафіку не перевищує 10).

Отже робота обчислювача за даною формулою значно покращує роботу

безпроводового маршрутизатора стандарту IEEE 802.11n, але тільки в межах

малої мережі, до 10 користувачів.

27

УДК 004.942(043.2)

В.М. Боровик к.т.н. (НАУ, Україна)

МОДЕЛЮВАННЯ КЛІЄНТ-СЕРВЕРНИХ МЕРЕЖ ЯК СИСТЕМ ІЗ

СИТУАЦІЙНИМИ ПРИОРИТЕТАМИ

У роботі досліджується математична модель управління запитами у системах

клієнт-сервер як управління системою масового обслуговування із пріоритетами.

Визначається оптимізаційна задача розрахунку сітуаційних (від стану системи)

пріоритетів для черг запитів.

У моделі сервер інтерпретується як множина однотипних ―приборів‖, а також

як віртуальний (програмний) сервер, кількість яких визначається можливістю

його одночасно обробляти m запитів. Запит – це ―заява‖ на виконання процедури,

назва процедури – тип заяви, час виконання процедури – час виконання заяви.

У подальшому використовується апарат марковських процесів, який дозволяє

у стаціонарних режимах роботи розробляти ясні у інтерпретації детерміновані

алгоритми керування такими системами. Будемо розглядати систему у моменти

розмноження при попаданні у чергу пуассонівських вхідних потоків , маючих

властивість відсутності післядії. На етапах ―загибелі‖(сидіння чи перескоків),

тобто етапів їх обслуговування, час якого розподілений по експоненціальному

закону, одержуємо ланцюг, маючий марковську властивість.

При неальтернативних ситуаціях на етапах ―розмноження‖ поступають

пуассонівські вхідні потоки заяв, при тому виконуються обмеження на число

місць у черзі. У момент закінчення обслуговування неальтернативна ситуація

відповідає існуванню у черзі заяв тільки одного типу.

Розглянута методологія може бути використана для побудови пріоритетного

управління запитами у системах клієнт-сервер. Результати розрахунків

представляються у вигляді таблиці чи бази даних ситуаційних пріоритетів, які

попередньо розраховуються по параметрам системи.

28

УДК 004.942 Ю.Є. Боярінова к.т.н.; Н.О. Городько

(ІПРІ НАН України, Україна)

ВИКОРИСТАННЯ ГІПЕРКОМПЛЕКСНИХ ЧИСЛОВИХ СИСТЕМ В КОМП‘ЮТЕРНИХ МЕРЕЖАХ

З розвитком суспільства, науки та техніки інформація стає найбільш цінним ресурсом, тому забезпечення її захисту в комп‗ютерних мережах є однією з важливих задач. Для захисту інформації в комп‗ютерних системах та мережах застосовуються різноманітні методи: технічні, математичні, програмні, організаційні. Все частіше використовуються програмні методи, які розширюють можливості по забезпеченню захисту інформації від несанкціонованого доступу.

Видається можливим запропонувати вирішення забезпечення інформаційної безпеки за допомогою цифрового підпису. В основі протоколу цього класу міститься деякий алгоритм обчислення електроного цифрового підпису (ЕЦП) при передачі за допомогою секретного ключа відправника та перевірки ЕЦП при прийомі за допомогою відповідного відкритого ключа, що визначається за допомогою відкритого довідника, який захищено від модифікацій.. В якості алгоритму ЕЦП можна використовувати, наприклад алгоритм RSA [1].

Потреби сучасного обміну інформації в комп‗ютерних мережах привели до виникнення задач захисту електронної інформації вже за допомогою нестандартних засобів. Одним з таких засобів є застосування гіперкомплексних числових систем (ГЧС) для подання даних для захисту інформації.

ГЧС знайшли дуже важливі застосування в різних областях: теоретичної фізики в навігації, орієнтації і керування рухом твердого тіла в тривимірному просторі, комп'ютерній графіці, при дослідженні деформації пружних та еластичних конструкцій, фільтрації зображень; в задачах моделювання та управління плоскими механізмами, роботами і маніпуляторами з багатьма ступенями свободи і навіть в моделюванні задач біомеханіки і т.д. Попередні дослідження показали, що при вирішенні задачі розділення секрету доцільне використання подання даних за допомогою ГЧС [2,3]. Це дозволило продовжити дослідження в цьому напрямку та використовувати ГЧС в ЕЦП.

Як при шифрованні так і дешифруванні, а також при створенні ЕЦП алгоритм RSA складається з піднесення до степеня. Відомо, що загальної формули піднесення гіперкомплексного числа до степеня не існує. Проте, знаючи подання експоненти та логарифма для певної ГЧС, можна побудувати подання степеневої функції цієї ГЧС за допомогою співвідношення ))ln(exp( ATAT . Беручи до уваги, що в загальному

випадку визначення суми степеневого ряду викликає значні труднощі, для побудови подання експоненти від гіперкомплексної змінної через степеневий ряд був розроблений метод, що використовує асоційовану систему лінійних диференційних рівнянь XWW [2]. Логарифмічна функція визначається, як обернена до

експоненціальної функції для відповідної ГЧС за допомогою співвідношення

XXFF ))((1 [2].

Використання ГЧС в ЕЦП дозволило підвищити стійкість в порівнянні з криптостійкістю алгоритму, побудованого на основі дійсних чисел. Виявлено, що стійкість зміненого алгоритму RSA зростає експоненційно в той час як стійкість звичайного алгоритму зростає за законом, що є проміжним між експоненційним та логарифмічним.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Шнайер Б. Прикладная криптография. /Б.Шнаер. — М. : Триумф, 2003. — 816 с 2. Синьков М.В. Конечномерные гиперкомплексные числовые системы. Основы

теории. Применения: монография / М.В. Синьков, Я.А. Калиновский, Ю.Е. Бояринова. — К. : Інфодрук, 2010. — 389 с. — ISBN 978-966-02-5677-4.

3. Zhao J. A practical verifiable multi-secret sharing scheme/ Zhao J., Zhang J., Zhao R.// Computer Standards & Interfaces – 2007–P.138-141

29

УДК 004.056.5 (043.2)

О.М. Бригинець (НАУ , Україна)

АНАЛІЗ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖАХ, ОСНОВАНИХ

НА СТАНДАРТІ IEEE 802.16

Проблема захисту інформації в сучасних бездротових мережах систем

реального часу, що надають можливість передачі об‘ємних даних є актуальною.

Досягнення необхідного рівня захисту інформації в мережах із наявною

загальнодоступністю каналів зв‘язку є досить складною задачею, що вимагає для

свого вирішення застосування ретельно розроблених засобів і методів.

Для вирішення проблеми цілісності, конфіденційності та достовірності

переданих даних, що є головними вимогами до передачі трафіка, визначений на

канальному рівні еталонної моделі OSI підрівень безпеки IEEE 802.16

використовує наступні методики:

- використання засобів протоколу EAP (Extensible Authentication Protocol) і

алгоритму RSA (Rivest, Shamir и Adleman) для аутентифікації й авторизації;

- здійснення криптографічних перетворень над трафіком, забезпечуючи

конфіденційність, цілісність і автентичність даних та службових повідомлень

MAC-рівня;

- використання протоколу управління ключами PKM (Privacy and Key

Management protocol) для безпечного розподілу ключової інформації [1].

Для підвищення безпеки передачі інформації в мережі у стандарті IEEE 802.16

застосовується кодування з використанням симетричних алгоритмів блочного

шифрування AES (Advanced Encryption Standard) та даних DES (Data Encryption

Standard). Для AES довжина блоку вхідних даних (Input) і стану (State) постійна й

дорівнює 128 біт, а довжина ключа шифрування складає 128, 192, або 256 біт. При

цьому, вихідний алгоритм допускає довжину ключа і розмір блоку від 128 до 256

біт з кроком в 32 біта. Використання AES (з власними ключами) дозволяє уникати

перехоплення і розшифрування інформації, що передається. DES має блоки по 64

біта, для шифрування використовує ключ з довжиною 56 біт [2].

Отже, стандарт IEEE 802.16 забезпечує високу якість наданих послуг передачі

даних (якість обслуговування, QoS) і передбачає всебічний набір засобів та

методик забезпечення захисту інформації в мобільних мережах зв‘язку [3].

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Рашич А. В. Сети беспроводного доступа WiMAX: учеб. пособие /

Рашич А.В.— СПб.: Изд-во Политехн. ун-та, 2011. — с.152-166.

2. Алгоритм DES [Электронный ресурс] // Телекоммуникационные

технологии: [сайт] / CITForum. – 2001 - 2009 Режим доступу:

http://citforum.univ.kiev.ua/nets/semenov/6/des_641.shtml.– Загол. з екрану. - Мова.

рос.

3. Технология WiMAX в Индии: ши-рокополосные соединения открывают

новые рубежи [Электронный ресурс] // Журнал Technology@Intel : [сайт] / Intel в

России. – Режим доступу: http://www.intel.com/cd/corporate/europe /emea/rus/update/

191017.htm#Inteltop. – За-гол. з екрану. - Мова. рос.

30

УДК 532.529

В. М. Буйвол д.ф-м.н. (НАУ, Україна)

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ДОСЛІДЖЕННЯХ КАВІТАЦІЙНИХ

ТЕЧІЙ ЗА КОНУСАМИ

Порожнини в рідині стали предметом наукових досліджень з того часу, як

Безант ще в 1859 р. вперше поставив задачу про поведінку раптово утвореної

порожнини в рідині, яку лише в 1917 р. розв‘язав Релєй [1]. Але і до цих пір

просторова кавітація не може похвалитися значними здобутками. В цьому напрямі

можна відмітити роботи Плессета, Бреннена [1], Г.В. Логвиновича [2],

Ю.Ф.Журавльова [3], а також автора [4].

Використовуючи результати роботи [4], нижче показано, як можна

використати новітні пакети програм Matlab і Maple до побудови каверни, збуреної

полем сили тяжіння, не тільки за дисками, але й за конусами.

Нехай в момент часу 0t у площину спостережень 0x зі швидкістю 0V

входить тіло, за яким утворюється каверна. Тіло з каверною вважаємо тонкими, а

течію ідеальної рідини потенціальною. Тоді, користуючись методами теорії

збурень і прийнявши, що потенціал течії і радіуси деформованої каверни

),,(),(0),,(),,,,(),,(0),,,( txftxRtxRrtxrtxrtx ,

для визначення деформацій f попередньо осесиметричної каверни радіусом 0R

за допомогою лінеаризації крайових

умов (непроникливості стінок

каверни і рівності тисків) можна

отримати нескінченну систему

нелінійних диференціальних

рівнянь 2-го порядку. Редукована

система разом з початковими

умовами формулюють задачу Коші,

до ров‘язання якої застосовується

програма Matlab. Створивши два m-

файли (файл-функцію з

параметрами задачі і файл-сценарій

з сольвером і необхідним

інтерфейсом), маємо результати у

вигляді, наприклад рисунків контурів поперечних перетинів каверни (рис.1).

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Кнэпп Р., Дейли Дж., Хэммит Ф. Кавитация. –М. : Мир, 1976. –688 с. 2. Логвинович Г.В. Гидродинамика течений со свободными границами. – К.:

Наук. думка, 1969, 208 с. 3. Буйвол В.Н., Журавлев Ю.Ф., Капанкин Е.Н. Возмущенное движение

пространственных каверн. – Тр. Межд, симпозиума ―Нестационарные течения воды с большими скоростями‖, Л.: 1971, с.153–161.

4. Буйвол В.Н. Тонкие каверны в течениях с возмущениями. Киев, Наук. думка, 1980, 296 с.

-5 0 5-4

-2

0

2

4

x

y

Fig.1. Section cavity cone (s=0.01; Fr=30)

t=1.25

t=1.5

t=1.25

t=1.5solid - alpha=12grad

dash - alpha=6grad

gamma=12grad

alpha=12grad

31

УДК 004.82 (045)

А.І. Вавіленкова к.т.н. (НАУ, Україна)

ВИЗНАЧЕННЯ СЕМАНТИЧНОЇ ІСТИННОСТІ РЕЧЕНЬ ПРИРОДНОЇ

МОВИ

Для здійснення семантичного аналізу речень природної мови застосовують

різноманітні підходи. Один із них полягає у приписуванні всім словам речення

деяких сутностей. Тобто, за теорією Фреге, поняття « 1t співвідноситься з 2t », де

1t – структурний опис одиничного терму, а 2t – сам терм. Така теорія дає

можливість робити співставлення без звернення до певних семантичних понять,

крім базисного «співвідноситься з» [1]. Таким чином буде ефективно

виконуватися процедура співвіднесення довільного одиничного терму, що

належить до певного універсаму, з тим, що він означає.

Відомо, що предикати виступають у ролі певних функціональних виразів, а

речення – у ролі складних одиничних термів. Логічно еквівалентні одиничні терми

мають один і той самий референт (об‘єкт, про який говориться в контексті даного

речення). Складний одиничний терм не змінює свій референт, якщо замінити одну

із його складових, яка має те ж саме значення. Тоді, якщо 1t і 2t – це слова двох

речень з однаковими істинними значеннями, то всі речення, в які будуть входити

ці слова, повинні мати однакове істинне значення, а це не вірно. Зміст речення

залежить в першу чергу від залежності предикату, суб‘єкту та об‘єкту.

Вимога ж, що ставиться до семантичної теорії формальної мови L , полягає у

тому, щоб без звернення до семантичних понять накладати на предикат «є P »

обмеження, достатні для отримання із схеми (1) всіх речень, в яких 1t заміщено

структурним описом речення, а 2t – самим реченням.

1t є P тоді і тільки тоді, коли 2t (1)

Довільні два предиката, що задовольняють цим умовам, мають один і той

самий екстенсіонал [2] (об‘єм поняття, тобто множину об‘єктів, що складають

мовну одиницю). Речення, до яких застосовується цей предикат, будуть

істинними реченнями формальної мови L , оскільки умова що накладається на

семантичну теорію (1), фактично повторює адекватність формального

семантичного визначення істинності.

Отже, описана семантична теорія показує, яким чином значення речень

залежать від значення слів за умови, що на предикат речення накладається ряд

обмежень, а сам предикат співвідноситься з істинними реченнями.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Новое в зарубежной лингвистике. Вып.18. Логический анализ

естественного языка: Пер. с англ. Петрова В.В. – М.: Прогресс, 1986. – 392с.

2. Искусственный интеллект: В 3-х кн. Кн.1 Системы общения и экспертные

системы: Справочник / под ред. Э.В. Попова. – М.: радио и связь, 1990. – 464с.

32

УДК 004.78 (045)

Д.О. Варченко (НАУ, Україна)

МЕТОДИ ВИЗНАЧЕННЯ КОНФЛІКТІВ АПАРАТНОГО І ПРОГРАМНОГО

ЗАБЕЗПЕЧЕННЯ В ОПЕРАЦІЙНОМУ СЕРЕДОВИЩІ WINDOWS

Конфлікт апаратного забезпечення – це ситуація, коли декілька пристроїв

одночасно намагаються отримати доступ до одного і того ж системного ресурсу.

Конфлікт переривань виникає в тому випадку, якщо декілька пристроїв

використовують, наприклад, одну лінію для передачі сигналів і відсутній

механізм, що дозволяє розподіляти ці сигнали, внаслідок чого або відмова

розповсюджується тільки на один з пристроїв, або комп'ютер взагалі перестає

працювати.

У звичайному комп'ютері конфліктувати можуть програми двох типів:

резидентні програми і драйвери пристроїв. Резидентні програми (іноді їх

називають спливаючими -popup utilities) завантажуються в пам'ять звичайно в

період ініціалізації комп'ютера і чекають деякої системної події (наприклад,

приходу з телефонної лінії сигналу виклику модему або натиснення на клавіатурі

комбінації «гарячих клавіш»). Для написання таких службових програм не існує

єдиних правил. Тому деякі з них можуть вступати в конфлікти з прикладними

програмами і навіть з самою ОС.

В більшості випадків конфлікт вирішується видаленням драйверу пристрою,

який викликав одночасне звертання до системного ресурсу. Але це більш не

вирішення конфлікту, а тільки його обхід.

Слід пам'ятати, що кожен конфлікт вимагає індивідуального підходу, оскільки

на кожен впливають різні чинники, і єдиного способу вирішення програмних і

апаратних конфліктів не існує.

Але розв‘язати дану проблему можна за допомогою програми, яка на основі

відстеження системних подій, які виникають у конфліктних ситуаціях, зможе

шляхом експертного оцінювання виявити першоджерела конфліктних ситуацій.

33

УДК 681.518(043.2)

О.С. Васильєв (НАУ, Україна)

МЕТОДИ БОРОТЬБИ З АТАКАМИ, ЩО ЗАГРОЖУЮТЬ ХМАРНИМ

ОБЧИСЛЕННЯМ

Традиційні атаки на ПЗ. Вони пов'язані з уразливістю мережних протоколів,

операційних систем, модульних компонентів й інших. Це традиційні погрози, для

захисту від яких досить установити антивірус, мережевий екран, IPS й інші

обговорювані компоненти. Важливо тільки, щоб ці засоби захисту були адаптовані

до хмарної інфраструктури й ефективно працювали в умовах віртуалізації.

Функціональні атаки на елементи хмари. Цей тип атак пов'язаний із

багатошаровістю хмари, загальним принципом безпеки, що загальний захист

системи дорівнює захисту самої слабкої ланки. Так успішна DoS-атака на

зворотний проксі, установлений перед хмарою, заблокує доступ до всієї хмари,

незважаючи на те, що усередині хмари всі зв'язки будуть працювати без

перешкод.

Атаки на клієнта. Цей тип атак відпрацьований у веб-середовищі, але він

також актуальний і для хмари, оскільки клієнти підключаються до хмари, як

правило, за допомогою браузера. У нього попадають такі атаки як Cross Site

Scripting (XSS), перехоплення веб-сесій, злодійство паролів, "man-in-the-middle" та

інших. Захистом від цих атак традиційно є строга аутентифікація й використання

шифрованого з'єднання із взаємною аутентифікацією, однак не всі творці "хмар"

можуть собі дозволити настільки марнотратні й, як правило, не дуже зручні засоби

захисту. Тому в цій галузі інформаційної безпеки є ще невирішені завдання й

простір для створення нових засобів захисту.

Погрози віртуалізації. Оскільки платформою для компонентів хмари

традиційно є віртуальні середовища, то атаки на систему віртуалізації також

загрожують і всій хмарі в цілому. Цей тип погроз унікальний для хмарних

обчислень, тому його ми докладно розглянемо нижче. Зараз починають з'являтися

рішення для деяких погроз віртуалізації, однак галузь ця досить нова, що тому

поки сталих рішень поки не вироблено. Цілком можливо, що ринок інформаційної

безпеки найближчим часом буде виробляти засобу захисту від цього типу погроз.

Комплексні погрози "хмарам". Контроль хмар і керування ними також є

проблемою безпеки. Як гарантувати, що всі ресурси хмари полічені й у ньому

немає непідконтрольних віртуальних машин, не запущено зайвих бізнесів-

процесів і не порушена взаємна конфігурація шарів й елементів хмари. Цей тип

погроз пов'язаний з керованістю хмарою як єдиною інформаційною системою й

пошуком зловживань або інших порушень у роботі хмари, які можуть привести до

зайвих витрат на підтримку працездатності інформаційної системи. Наприклад,

якщо є хмара, що дозволяє по представленому файлі детектувати у ній вірус, те як

запобігти злодійству подібних детектів? Цей тип погроз найбільш високорівневий

й, я підозрюю, що для нього неможливо універсального засобу захисту - для

кожної хмари її загальний захист потрібно будувати індивідуально. Допомогти в

цьому може найбільш загальна модель керування ризиками, яку потрібно ще

правильно застосувати для хмарних інфраструктур.

34

УДК 004.73(042.3)

Н.А. Виноградов д.т.н

(НАУ, Украина)

СЕТЬ ПЕРЕДАЧИ ДАННЫХ КАК ОБЪЕКТ УПРАВЛЕНИЯ

Рассматривается задача управления сетью передачи данных (СПД) как

сложной распределенной системой с задержками доставки пользовательской,

сигнальной и управляющей информации. В общей теории управления 1

рассматривается совокупность ―объект управления – управляющее устройство‖

(рис. 1). В отличие от классических управляемых систем, любая сеть – это

многосвязная система с большим количеством сетевых и терминальных узлов,

которые следует рассматривать как элементарные объекты управления (рис. 2).

Ошибка

Заданное

значение

Управляющее

воздействие

Управляемый

объект

Управляющее

устройство

Возмущающее

воздействие

Рис. 1. Абстрактная система управления

Ошибка

Заданное

значение

Управляемый

объект (сеть)

Наблюдения

и управление

Возмущающее

воздействие

Модель

Рис. 2. Сеть как управляемая система

Другим важным отличием задач управления СПД является специфика

управляющих воздействий, которые, по существу, представляют собой дискретные

команды управления. Необходимо также учитывать задержки управляющей

информации, ограничения информационного ресурса на решение задач управления

сетью. Для достижения глобальной цели – обеспечения требуемого качества

сервиса QoS 2 необходим учет колебаний нагрузки, отказов и перегрузок

отдельных сетевых узлов и других возмущающих воздействий на сеть.

Разработаны математические модели сетевых и терминальных узлов.

Проведен анализ результатов управляющих информационных воздействий на эти

узлы, взаимного влияния изменений их состояния.

Проанализирована устойчивость СПД как объекта управления и устойчивость

системы управления сетью. В рамках информационной теории идентификации

СПД рассмотрены задачи настройки эталонной модели сети, прогноза изменений

параметров и состояния сети.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Справочник по теории автоматического управления. Под ред. А.А.

Красовского. – М.: Наука, 1987. – 711 с.

2. Таненбаум Э. Компьютерные сети. 4-е изд. – СПб.: Питер, 2003. – 992 с.

35

УДК 004.73(042.3)

С.В. Водопьянов (НАУ, Украина)

АРХИТЕКТУРЫ КОМПЬЮТЕРИЗОВАННЫХ СИСТЕМ

ПЛАНИРОВАНИЯ ВОЗДУШНОГО ДВИЖЕНИЯ

В работе рассмотрены задачи организации единой информационной системы

предварительного, суточного и текущего планирования полетов, планирования и

координирования ВВС и ПВО и других авиационных структур.

Системы управления воздушного движения (УВД) 1 создаются на основании

нормативных документов, регламентирующих планирование использования

воздушного пространства и работу сети, а также стандартов ИКАО . Они должны

функционировать автономно или в составе автоматизированных информационных

систем отображения, информационно-справочных систем аэропортов и

авиакомпаний. В их состав входят:

сервер системы;

автоматизированное рабочее место (АРМ) диспетчера;

АРМ оператора планирования;

АРМ экономиста по расчетам.

Система строится на основе многоуровневой иерархической архитектуры

клиент-сервер, которая позволяет разделить процесс обработки информации на

предварительную (уровень клиента) и окончательную (уровень сервера). Такой

подход позволяет распределить нагрузку по нескольким компьютерам и повысить

степень надежности системы.

Расчет ожидаемой интенсивности полетов позволяет организовать работу в

зонах УВД и своевременное наземное обслуживание воздушных судов. Эта задача

особенно актуальна в нештатных ситуациях, требующих оперативного

планирования и координирования деятельности всех диспетчерских пунктов и

служб аэропорта.

Интеграция с оборудованием информационно-справочных систем аэропорта

позволяет обеспечить надежное и оперативное доведение информации до

специалистов всех служб аэропорта, гарантирует идентичность информации на

электронных табло и исключает возможность еѐ задержки или искажения.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Андрусяк А.І., Дем‘янчук В.С., Юр‘єв Ю.М. Мережа авіаційного

електрозв‘язку. – К.: НАУ, 2001. – 448 с.

36

УДК 004.78:004.925.8 (043.2)

А.П. Войцехівський (НАУ, Україна)

ПРОГРАМНИЙ ЗАСІБ ТРЬОХВИМІРНОГО ПРЕДСТАВЛЕННЯ

СОНЯЧНОЇ СИСТЕМИ

Тенденцією сьогодення є прагнення розробників програмного забезпечення

покращувати дизайн власного продукту й, поміж іншого, знаходити нові способи

та шляхи реалізації інтерфейсу користувача для встановлення нового характеру

взаємодії у системі комп‘ютер-людина. Завдяки стрімкому підвищенню швидкодії

апаратної частини ЕОМ, стало можливим застосування у прикладних програмах

нової парадигми відображення інформації, формат якої можна представити у

трьох просторових координатах. Вищезгадана тенденція має цілий ряд проявів

Виходячи із сучасних реалій, метою даного дослідження стало створення

програмного продукту, який би забезпечував візуальне відображення у межах

тривимірної сцени фундаментальних об‘єктів Сонячної Системи, а також надавав

би доступ до зміни параметрів та властивостей вищезгаданих об‘єктів сцени за

допомогою засобів, реалізованих у вигляді компонентів бібліотеки

VisualClassLibrary. У результаті було досліджено принципово нове середовище

програмування Embarcadero Rad Studio XE2, що якраз і надає можливість

створення програмного забезпечення з використанням тривимірної графіки, на

базі якої розроблено повноцінну прикладну програму, на шляху до створення якої

були здійснені операції по оптимізації файлів текстур, 3D моделей планет,

реалізовано їх імпорт, визначено коефіцієнти швидкостей руху та габаритів,

забезпечено відображення інформації про них, синхронізовано камеру зі змінним

значенням координат об‘єктів сцени та інше.

Як особливості, хотілося б відмітити те, що збережено істинність

відображуваної інформації завдяки високій точності визначених параметрів руху

та габаритів планет а також збережено принцип економії апаратних ресурсів при

відображенні графіки високої чіткості.

Цей проект є першим кроком до подальшої роботи у цьому направленні

програмних розробок, зокрема вже ведуться роботи по створенню віртуального

3D музею.

37

УДК 004.491

П.П. Галич (НАУ, Україна)

МАТЕМАТИЧНІ МОДЕЛІ СИСТЕМ І ПРОЦЕСІВ ЗАХИСТУ ІНФОРМАЦІЇ

Актуальність. Систем захисту інформації (СЗІ) показали свій позитивний вплил на

інформаційну безпеку, що визначає необхідність більш широкого їх застосування . Але як

показує практика, навіть при застосуванні сучасних технологій захисту не вдається забезпечити

гарантовану захищеність обробки, зберігання та передачі конфіденційних даних.

Мета. Дослідження сімейства моделей захисту інформації, розробка математичних методів,

що дозволяють оцінити захищеність інформації в розподілених системах обробки інформації.

Задачі. Аналіз інформаційної структури системи і взаємозв'язків між

вирішуваними в ній задачами; аналіз динамічних характеристик рішення задач;

аналіз кореляційних залежностей між параметрами системи, що являються

результатами рішення окремих задач; виділення на основі аналізу сукупностей

задач, результат рішення кожної з яких дозволяє визначити один з контрольованих

параметрів системи. В результаті розробки мають бути сформульовані вимоги і

рекомендації по раціональній організації структури СЗІ, декомпозированной по

рівнях контролю і управління. Це дозволить проводити подальші дослідження в

умовах мінімізованої розмірності опису системи.

Результати. Основне призначення загальних моделей полягає в створенні

передумов для об'єктивної оцінки загального стану ІС з точки зору міри

уразливості або рівня захищеності інформації в ній. Необхідність в таких оцінках

зазвичай виникає при аналізі загальної ситуації з метою напрацювання

стратегічних рішень при організації захисту інформації.Системну класифікацію

загальних моделей нині зробити практично неможливо, оскільки зважаючи на

мале число таких моделей для цього немає достатніх даних. Тому класифікацію

даних моделей представимо простим переліком

- Загальна модель процесу захисту інформації.

- Узагальнена модель

системи захисту інформації.

- Модель загальної оцінки

загроз інформації.

- Моделі аналізу систем

розмежування доступу до

ресурсів ІС.

Рисунок 1 - Загальна модель системи захисту інформації

Висновки. На основі представлених моделей пропонується детальний аналіз

процесів захисту інформації. Здійснені обчислювальні експерименти на основі

розроблених алгоритмів і отримані числові результати.

38

УДК 004.415

В.П. Гамаюн д.т.н. (НАУ, Украина)

АЛЬТЕРНАТИВНЫЕ МЕТОДЫ ОБРАБОТКИ И ОРГАНИЗАЦИИ ЭВМ

Исследования, целью которых является повышение производительности

компьютерных средств составляют одно из главных направлений в Computer Science.

Актуальным остается решение проблемы: какой принцип организации является

наиболее производительным в быстродействующих структурах – интенсивный или

экстенсивный. Другими словами- следует применять массовые структуры с

традиционным показателями обработки или несколько процессоров с сверхбольшим

быстродействием.

Предлагается применять многооперандную структуру и методы многооперандной

обработки в организации ЭВМ [1]. Теоретическими основаниями выбора

исследований в указанном направлении являются следующие:

- классификация Флинна на уровне операционных элементов определяет модель с

множественным потоком данных и множественным потоком команд. Классической

структурой является двухместный (бинарный) операционный элемент, выполняющий в

одном операционном цикле преобразование операндов в результат. Поэтому следует

исследовать операционный элемент с множественным потоком данных на входе

(небинарным) и разными управляющими конструкциями.

- в структурах данных, которые преобразуются на операционном уровне,

выделяют характеристику количества входных данных как структурную единицу

обработки (СЕО). На этапах эволюции компьютеров СЕО изменялись следующим

образом - БИТ, БАЙТ, СЛОВО, ДВА ОПЕРАНДА КОМПЛЕКСНОЕ ЧИСЛО,

КВАТЕРНИОН, ВЕКТОР, ДАННЫЕ ЦИКЛОВ, МАТРИЦА, МАССИВ, и если

продолжать такой ряд, то следующими могут быть ДАННЫЕ ВЕТОК АЛГОРИТМА,

ДАННЫЕ ЧАСТЕЙ АЛГОРИТМА, ДАННЫЕ ВСЕГО АЛГОРИТМА;

- известные ученые в области вычислительной техники Н.А.Карцев та В.А.Брик

выделяют так называемые интегральные операции, при выполнении которых из

множества данных получают один результат, т.е. СЕО есть множество данных[2];

- согласно концепции неограниченного параллелизма объѐм данных V

преобразуется в результат за M=log2V шагов. Основание логарифма равняется двум и

это связано з классической бинарной пропускной способностью операционных

элементов. Если пропускную способность операционных элементов поднять до

значения r =V , то результат преобразования получим за один шаг logrV=1, что

является лучшим асимптотическим показателем.

Концепция построения многооперандных ЭВМ и систем предполагает новые

решения коммутационных проблем, разработки системы команд, программирования и

другое [1,3].

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Гамаюн В. П. Концепция многооперандной обработки. - К., 1997. - 30с. —

(Препр. / НАН Украины; Институт кибернетики им. В.М.Глушкова; 97-8).

2. Карцев М.А., Брик В.А.Вычислительные системы и синхронная арифметика. –

М. Радио и связь.1981. – 380 с.

3. Гамаюн В.П. Организация обработки в многооперандных вычислительных

структурах. - К., 1996. - 20с. - (Препр. / НАН Украины; Институт кибернетики им.

В.М. Глушкова; 96-3).

39

УДК 621.311.24

В.П. Гамаюн д.т.н.; І.О. Коврижкін

(НАУ, Україна)

ИССЛЕДОВАНИЕ ТОЧНОСТНЫХ ХАРАКТЕРИСТИК АЛГОРИТМА

ОПРЕДЕЛЕНИЯ СКОРОСТИ ВЕТРА КОСВЕННЫМ СПОСОБОМ

Задача определения ветра на борту летательного аппарата (ЛА), как правило,

решается с использованием так называемого «векторного треугольника

скоростей».

W = V + U , где W – вектор путевой скорости (скорость ЛА относительно

земли), V – воздушная скорость (ЛА относительно атмосферы) и U – скорость

ветра.

Как правило, в БПЛА легких классов в качестве основного навигационного

устройства используется относительно недорогая система спутниковой навигации

(ССН). Вместе с сигналами географических координат ССН выдает сигнал модуля

путевой скорости |W| и угол курса (азимут ) ЛА.

Задачу определения скорости ветра при таком минимальном информационном

обеспечении можно решить при двух основных несложных предположениях,

целиком приемлемых для целого ряда практических задач.

1. Скорость ветра постоянная и горизонтальная (отсутствующая вертикальная

составляющая).

2. ЛА выполняет разворот (непрямолинейный полет) в горизонтальной

плоскости с постоянной (на время маневра, 5…40 сек) воздушной скоростью.

В ходе летных испытаний авторами были проведены исследования

точностных характеристик этого метода в условиях реального полета. Для

эксперимента был использован приемник NAVIOR-24. Испытания проводились на

легкомоторном самолете Аэропракт.

Результаты испытаний были получены при выполнении 3-х

экспериментальных полетов с варьированием профиля полета и воздушной

скорости.

Приемник NAVIOR-24 использует сигналы двух систем GPS и ГЛОНАСС и

имеет следующие точностные характеристики. Максимум средней квадратической

погрешности измерений текущих значений навигационных параметров при

условиях полета (скорость 0-500 м/с, ускорение 0-50 м/с2, диапазон высот до 1800

м): координат в плане - 9 м; высоты - 12 м; скорости - 0,1 м/с.

Проведен численный сравнительный анализ значений скорости ветра

вычисленных предлагаемым методом с его измеренными значениями. При

виражах с разворотом на 70-90 градусов, погрешность не превышала 12%. При

развороте 150-180 градусов, погрешность не превышала 9%. При воздушной

скорости полета порядка 140-210 км/ч среднеквадратическая ошибка определения

ветра σ = 3,6 м/с.

40

УДК 004.415

В.П. Гамаюн д.т.н.; И.О. Коврижкин

(НАУ,Украина)

МЕТОДЫ ОПРЕДЕЛЕНИЯ ТОЧНОСТНЫХ ХАРАКТЕРИСТИК

АЛГОРИТМА

Рост производительности компьютерных средств расширяет спектр и

размерность решаемых задач, а также повышает требования к точности

компьютерных вычислений. Решение проблемы точности компьютерных

вычислений особенно важно при обработке данных в задачах ядерной физики,

наноэлектроники, высокоточной химии, авиационно-космической техники и т.д.

В настоящее время существует множество библиотек, поддерживающих

высокоточные вычисления как средство борьбы с ошибками округления:

ZREAL(Россия), MPARITH (Германия), GMP (США) и др. Основой проблемой

существующих библиотек высокоточных вычислений является сильная

зависимость роста времени выполнения арифметических операций от точности

вычислений. Указанная проблема требует поиска новых способов, связанных с

применением нетрадиционных систем счисления и компьютерных арифметик для

представления и обработки чисел

Улучшение операционных характеристик при высокоточных вычислениях

реализуется при применении разрядно- логарифмической системы счисления-

системы счисления с использованием свойств логарифмов. При такой системе

счисления управляемый параметр количества значащих единиц в операнде Q

изменяется в соответствии со значением точности выполняемых вычислений.

Правила изменения Q определяются предложенным методом обратных

вычислений. Етапы метода обратных вычислений следующие:

1. Решение заданного алгоритма с выбором константы - А. Если константы на

заданы в прямом виде, то следует воспользоваться Значением единичного

коэффициента при переменной.

2. Решение обратного алгоритма относительно выбранной константы - А‘.

3. Сравнение заданной константы и вычисленной константы по обратному

алгоритму. Алгоритм считается реализованным с заданной точностью, при

выполнении следующих условий:

- A –A‘ = 0 . разность равна нулю;

- A –A‘ έ, где έ – значение заданной точности;.

- соответствие априорному критерию точности.

4. При выполнении одного из условий реализация вычислений является

точной и метод считается выполненным. При невыполнении условий п.3

увеличивается значение параметра количества значащих единиц Q=Q+k,где k –

шаг увеличения параметра, выбирается из условий решения задачи. Переход на

п.1 метода.

Выполненные исследования точности решения прикладных задач

предложенным методом показали, что точностные характеристики обеспечивают

заданные условия. Перспектива метода заключается не только в качественном

решении поставленных задач, но и определении асимптотических значений

характеристик исследуемых алгоритмов вычислений.

41

УДК 004.44:002.513.5 (043.2)

А.С. Гинкул (НАУ, Украина)

ПРОЕКТИРОВАНИЕ СЕТЕВОЙ СИСТЕМЫ АВТОМАТИЧЕСКОГО

РЕФЕРИРОВАНИЯ ТЕКСТА

Электронная информация играет все большую роль во всех сферах жизни

современного общества. В последние годы объем научно-технической текстовой

информации в электронном виде возрос настолько, что возникает угроза

обесценивания этой информации в связи с трудностями поиска необходимых

сведений среди множества доступных текстов. В этой ситуации особенно

актуальными становятся методы автоматизации реферирования текстовой

информации.

Квазиреферирование основано на экстрагировании фрагментов документов -

выделении наиболее информативных фраз и формировании из них

квазирефератов.

Краткое изложение исходного материала основывается на выделении из

текстов с помощью методов искусственного интеллекта и специальных

информационных языков наиболее важной информации и порождении новых

текстов, содержательно обобщающих первичные документы.

Семантические методы формирования рефератов-изложений допускают два

основных подхода: метод синтаксического разбора предложений, и методы,

базирующиеся на понимании естественного языка, методах искусственного

интеллекта.

Объектом исследования являлись сетевые системы автореферирования.

Данное исследование проводилось на ряде русскоязычных документов и в данной

работе рассматриваются основные современные подходы к автоматическому

реферированию текста, анализируются преимущества и недостатки

существующих систем.

На основании проведенного анализа существующих сетевых систем

автоматического реферирования на ряде русскоязычных документов, с учетом

экспертной оценки, была построена сравнительная таблица. При этом

использовался метод оценивания ―изнутри‖, т.е. оценивалась информативность и

связность самого реферата.

Проведенное исследование позволило изучить и сравнить возможности

существующих сетевых систем автоматического реферирования.

42

УДК 004.046.2 (045)

К.С. Гребініченко (НАУ, Україна)

СИСТЕМА ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНОГО ДОСТУПУ

ОСНОВАНА НА АНАЛІЗІ SNMP ПОВІДОМЛЕНЬ

Широке розповсюдження отримала система виявлення несанкціонованого

доступу, що грунтується на аналізі SNMP нотифікаційних повідомлень про зміну

статусу порту, отримуваних від мережевих комутаторів, і визначення

неавторизованих підключень на основі відсутності MAC-адреси пристрою в базі

даних авторизованих хостів мережі.

Протокол SNMP — протокол, який використовується для управління

мережевими пристроями. За допомогою протоколу SNMP програмне забезпечення

для управління пристроями мережі може діставати доступ до інформації, яка

зберігається на керованих пристроях (наприклад, на комутаторі). На керованих

пристроях протокол SNMP зберігає інформацію про пристрій, на якому він

працює, в базі даних [1].

Повідомлення SNMP, що містять, IP-адреси комутатора і номер порту, що

знов включився, посилається мережевим комутатором на центральний сервер

моніторингу при зміні статусу будь-якого порту з "Вимкнений" на "Включений".

Відправку таких повідомлень підтримують навіть найпростіші моделі мережних

комутаторів, тому реалізувати інфраструктуру моніторингу всіх портів локальної

мережі досить просто. Як серверна частина, що забезпечує збір SNMP

повідомлень, може виступати сервер мережевого моніторингу (HP Openview, IBM

Tivoli, Microsoft MOM, і тому подібне). Далі повідомлення поступає на обробку,

де виробляється визначення основних ідентифікаційних параметрів підключення.

Насамперед, необхідно визначити всю можливу інформацію про нове з'єднання.

Як джерела інформації про з'єднання можуть бути самі мережні комутатори, база

даних структурованої кабельної системи (БД СКС) компанії, а також база даних

дозволених з'єднань, в у якій зберігаються всі будь-коли виявлені підключення.

Основні можливості системи виявлення несанкціонованого доступу (НСД),

основаної на аналізі SNMP повідомлень:

- при виявленні забороненого підключення НСД автоматично вимикає

відповідний порт комутатора;

- при виявленні нового підключення НСД автоматично поміщає

відповідний порт комутатора в гостьовий VLAN.

- система заявок реєструє заявку на новий комп'ютер. Після схвалення

заявки службою інформаційної безпеки інформація про нове дозволене з'єднання

автоматично заноситься в БД з'єднань;

- ведення історії фізичного переміщення пристроїв в мережі [2].

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Обнаружение несанкционированных подключений к локальной сети в

режиме реального времени. [Electronic resourse] / Інтернет-ресурс. - Режим

доступу: http://citforum.ru/security/articles/ids/. - Загол. з экрану.

2. Семейство стандартов SNMP. [Electronic resourse] / Інтернет-ресурс. - Режим

доступу: http://ru.wikibooks.org/wiki - Загол. з экрану.

43

УДК 004.78 (043.2)

О.Ю. Гриценко (НАУ, Україна)

ПРОГРАМНА СИСТЕМА ВИЗНАЧЕННЯ ВСТАНОВЛЕНИХ ДРАЙВЕРІВ

НА КОМП’ЮТЕРАХ ЛОКАЛЬНОЇ МЕРЕЖІ

На даний момент проблемі визначення встановлених драйверів в операційній

системі і оновленню їх приділяється велика увага з боку системних

адміністраторів локальних мереж. Для вирішення цієї проблеми на зарубіжному

ринку є ряд програм, які покликані допомогти системному адміністратору у

вирішенні проблем з встановленням і налагодженням обладнання. Наприклад, такі

як Driver Checker, Driver Magician, Driver Cure.

Основною функцією даних програм є оновлення драйверів, які встановлені на

ПК користувача. Крім оновлення драйверів, програми також надають

користувачеві можливість зберегти обрані ним драйвера в папку на жорсткому

диску або будь-якому змінному носії для їх подальшого встановлення. Наприклад,

такий архів драйверів може знадобитися користувачеві після переустановлення

операційної системи.

Однак, дані програми не завжди вірно визначають версію драйвера на яку

потрібно оновитися, тобто пропонують користувачеві перевстановити драйвер з

старішою версією; є комерційними; драйвера оновлюються з невідомих

користувачеві джерел, тобто, немає ніякої гарантії, що ви завантажуєте драйвер з

офіційного сайту виробника і що це не буде майстерно замасковане шкідливе

програмне забезпечення.

Для зберігання інформації про встановлені драйвери операційна система

використовує гілки системного реєстру, які містять інформацію про драйвери, а

точніше назву драйвера, дату випуску, версію, виробника, шлях до файлу inf,

назву служби та шлях до виконавчого файлу даної служби.

Для демонстрації використаної мною методики визначення інформації про

встановлені в операційну систему драйвери, я розробив програму під назвою

«Drivers Info». Дана програма призначена для визначення драйверів, встановлених

в операційну систему, а також інформації про них, і збереження певної інформації

в мережевий базі даних для подальшого вивчення адміністратором локальної

мережі.

44

УДК 004

В.З. Грищак д.т.н.; С.І. Гоменюк д.т.н.; С.В. Чопоров

(Запорізький національний університет, Україна)

АВТОМАТИЗАЦІЯ ДОСЛІДЖЕННЯ СКЛАДНИХ МЕХАНІЧНИХ

ПРОЦЕСІВ

Актуальним напрямком розвитку сучасної науки і техніки є автоматизація

розрахунків складних механічних систем. Висока коштовність фізичного

експерименту при проектуванні об‘єктів машинобудівної, аерокосмічної та інших

галузей призводить, з одного боку, до необхідності розвитку обчислювальних

методів, з іншого боку, до необхідності впровадження сучасних обчислювальних

технологій (паралельних розрахунків, тривимірної комп‘ютерної графіки, тощо).

У роботі на базі методу скінченних елементів розроблено підходи та методи

для автоматичного дослідження напружено-деформованого стану об‘єктів і

конструкцій, на базі яких сформовано препроцесор, процесор та постпроцесор

методу скінченних елементів (рис. 1).

Рисунок 1 – Структура автоматизованої системи

Висока складність багатьох об‘єктів, що проектуються у машинобудуванні, на

практиці призводить до необхідності генерації сіток з великою кількістю

скінченних елементів. Для зменшення кількості скінченних елементів у роботі

розроблені методи автоматичної генерації нерівномірних сіток скінченних

елементів, які дозволяють збільшувати кількість елементів у областях з

геометричними або фізичними особливостями конструкції.

Проте застосування методу скінченних елементів пов‘язано з необхідністю

розв‘язку систем лінійних алгебраїчних рівнянь. Тому при розробці процесору у

методі скінченних елементів необхідно інтегрувати процедуру паралельних

розрахунків, що при застосуванні кластерних технологій дозволяє зменшити

часові витрати на моделювання.

Результатом скінченно-елементного аналізу є масив чисел, інтерпретацією

якого займається постпроцесор. Однак оцінка достовірності результатів є не

тривіальною задачею. Як напрям розв‘язання цієї задачі можливе використання

гібридних асимптотичних методів, які дозволяють досить ефективно (особливо у

задачах моделювання циліндричних та конічних оболонок, наприклад при

моделювання ракетоносіїв) визначити область розв‘язків.

45

УДК 004.415.2.041(043.2)

Р.Р. Данелія (НАУ, Україна)

МОДЕЛЮВАННЯ БАГАТООПЕРАНДНОГО

КОМП'ЮТЕРНОГО СЕРЕДОВИЩА

Стаття присвячена розв'язанню проблеми підвищення продуктивності

комп'ютерних засобів. Досліджено модель комп'ютерного середовища, яка

будується на базових елементах обчислювальних структур зі збільшеною

пропускною здатністю, що обумовлює багатооперандну обробку за один

операційний цикл.

Методи багатооперандної обробки базуються на наступних положеннях:

структурною одиницею обробки є набір К операндів, що одночасно

спрямовуються на входи багатоопераційного елементу; час перетворення даних у

результат визначаються як неподільний операційний цикл;

керуюча інструкція, що подається на багатооперандний елемент визначається

як багатомісна операція; аналогом багатомісної операції є макрооператор;

Модель будувалася за принципами класифікації Фліна як взаємодія потоків

даних та потоків команд. Для заданого потоку даних та структури середовища на

операційних циклах визначалися відповідності між характеристиками потоку

даних та характеристиками структури. Було визначено, що комп'ютерна структура

має двомісні операційні елементи ОЕ2 та чотирьохмісні операційні елементи ОЕ4.

Якщо потік даних складався тільки з операндів для двомісних елементів, то

виграшу не було. Якщо у потоці даних були операнди для двомісних елементів

ОЕ2 та чотирьохмісних елементів ОЕ4, то такий потік перетворювався у результат

швидше. Однак комп'ютерне середовище має певні покажчики з наявності

кількості операційних елементів як двомісних так і чотирьохмісних, які були

готові перетворювати відповідні дані у результат.

Комп'ютерне середовище, яке складається з набору двомісних і

чотирьохмісних елементів перетворює потік даних, що також складається з

операндів для двомісної та чотирьохмісної обробки. Покажчики роботи

комп'ютерного середовища визначалися як результат статистичної обробки на

випадкових значеннях потоків даних та кількості операційних елементів у

середовищі.

Мною була досліджена модель комп'ютерного середовища, що мала

організацію зі змінною структурою Ауаг та постійним потоком данних Всою1.

За результатами моделювання визначались наступні покажчики - Р2 -

покажчик використання двомісних елементів та Р4 - покажчик використання

чотирьохмісних елементів. Модель багатооперандної обробки - багатооперандний

перетворювач - має 64 процесорних (операційних) елементи, тип яких генерується

за законом випадкових чисел.

Моделювання комп'ютерного середовища підтверджує, що для прискорення

виконання програми є потенціальні можливості, які полягають у застосуванні

багатооперандної обробки.

46

УДК 621.396

Д.А. Даниленко (КНТУ, Украина)

МЕТОД ДЕТЕКТИРОВАНИЯ ВРЕДОНОСНОГО ТРАФИКА

В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ НА ОСНОВЕ

ИСПОЛЬЗОВАНИЯ BDS-ТЕСТИРОВАНИЯ

В данной работе предлагается метод обнаружения вредоносного программного обеспечения на основе использования BDS-тестирования, который позволяет детектировать вредоносный трафик для повышения безопасности информационных ресурсов телекоммуникационных систем и сетей.

Наиболее эффективными средствами сетевой защиты являются системы обнаружения и предотвращения вторжений, построенные на основе анализа поведения трафика и сетевой активности используемого пользователями программного обеспечения и всех модулей системы, а также блокирования потенциально опасных действий в системе пользователя. Сетевая система обнаружения вторжений (Network-based IDS, NIDS, СОВ) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами. Сетевая СОВ получает доступ к сетевому трафику, подключаясь к хабу или свитчу, настроенному на зеркалирование портов, либо сетевое TAP устройство. В основе работы наиболее развитых СОВ лежит использование статистических данных о трафике, плотности вероятности потоков данных для выявления характерных особенностей различных видов трафика. Однако, как показали проведенные исследования, для структурной идентификации трафика по различным сетевым службам этого недостаточно. Поэтому в работах для учета ―формы‖ передаваемого трафика и выявления зависимостей в полученных временных рядах введен дополнительный показатель, который, на основе подсчета разницы корреляционных интегралов позволяет детектировать трафик вредоносного программного обеспечения для повышения безопасности информационных систем и защиты телекоммуникационных сетей. Одним из эффективных подходов при выявлении зависимостей в информационном трафике является BDS-статистика, построенная на основе BDS-тестов (BDS-методах). Как показали исследования, BDS-тест позволяет обнаружить различные типы отклонений от независимости и идентичного распределения, и может служить общим образцовым тестом классификации процессов (временных рядов), особенно в присутствии нелинейной динамики. Значения BDS-теста могут быть «метризированы», для различных служб, следовательно, одним из перспективных направлений дальнейших исследований является интерпретация полученных экспериментальных исследований трафиков данных различных сетевых служб и вредоносного программного обеспечения, а также обоснование практических рекомендаций по детектированию вредоносного трафика и защите телекоммуникационных систем и сетей от его воздействия.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Олифер В.Г. Телекоммуникационные сети. Принципы, технологии,

протоколы / В.Г.Олифер, Н. А.Олифер Учебник для ВУЗов 2-е изд. – СПб.: Питер,

2005. – 864 с.

2. Кучерявый Э.А. Управление трафиком и качество обслуживания в сети

Интернет / Э.А. Кучерявый СПб.: Наука и техника, 2004. 336 с.

47

УДК 004.8(043.2)

О.О. Добрина; О.В. Добрина

(НАУ, Украина)

ИСПОЛЬЗОВАНИЕ СРЕДСТВ ДОПОЛНЕННОЙ РЕАЛЬНОСТИ КАК

ЭЛЕМЕНТ МОДЕЛИРОВАНИЯ ОБЪЕКТОВ

При создании любого объекта наиболее важным этапом его жизненного цикла

является проектирование, от выполнения которого зависит качество

реализованного объекта. Одним из методов проектирования считается

моделирование. На сегодняшний день в таких сферах как архитектура, дизайн,

машиностроение и даже медицина распространено создание 3D-моделей в

качестве испытательных образцов, на которых проводятся все возможные

исследования перед перенесением его на реальный материал. Но построение 3D-

моделей требует специальных навыков и умений от инженеров, дизайнеров и

медиков, которые не всегда обладают ими, хотя являются экспертами в своей

области. К тому же, создание сложных 3D-моделей требует большого количества

времени и усилий, что может гораздо повысить стоимость проекта.

Для решения подобной проблемы можно применить нестандартный подход,

используя современную технологию как расширенная (дополненная) реальность.

Это терминотноcится ко всем проектам, направленным на дополнение реальности

любыми виртуальными элементами. Он включает в себя добавление виртуальных

объектов к видео-изображению в режиме реального времени, наложение

вспомогательной информации на изображение объектов и окружающего

пространства, и многое другое из того, что укладывается в концепцию дополнения

реальности.Сегодня технологии работают по общей концепции, состоящей из

двух шагов:считывание изображения окружающей действительности при помощи

камер и понимание его при помощи алгоритмов распознавания образов. Для решения нашей проблемы предлагается использовать дополненную

реальность не как основное, а вспомогательное средство для создания

предварительного предпроектного решения. Когда мы имеем в

своемраспоряжении небольшой объект, имея его изображение на плоскости мы

можем, считав его камерой и обработав по необходимым алгоритмам, получить

его на экране в объеме не прикладывая к этому совершенно никаких усилий. При

этом такой вариант будет для нас очень полезен при выборе варианта дизайна того

или иного объекта, когда мы существенно сокращаем время до проектирования

одного окончательного варианта для разработки, а не всего набора, из которого

все равно будет выбран единственный.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. TheEndofHardware: AugmentedRealityandBeyond - Rolf R. Hainich,

Booksurge, 416 p.

2. http://a--r.ru/ - русский веб-сайт, посвященный ДР

48

УДК681.3, 004.3

А.Р. Добуш (НУ ЛП, Україна)

ЗБІЛЬШЕННЯ СТЕПЕНЯ ОСНОВНОГО ПОЛЯ ГАЛУА ДЛЯ ЦИФРОВИХ

ПІДПИСІВ

Зважаючи на швидкий розвиток техніки і алгоритмів криптоаналізу,

актуальним є подальший розвиток стандарту [1] шляхом збільшення степеня

основного поля. Стандарт [1] обмежується максимальним степенем поля 509, в

той час як в стандарт [2] включені поля степенем основного поля до 998.

Метою роботи є обґрунтування необхідності збільшення степеня основного

поля Галуа для виконання операцій над точками еліптичних кривих за стандартом

[2].

За результатами аналізу рекомендацій (таблиця 1) щодо довжини ключа, яка

дорівнює степеню основного поля і повинна забезпечувати достатню

криптографічну стійкість цифрового підпису, видно – чим раніше були розроблені

рекомендації, тим меншу мінімальну довжину ключа рекомендують

використовувати у майбутньому. Тобто, розмір ключа втрачає свою

криптографічну стійкість швидше, ніж вказано в розрахунках. Тому вже на даний

час є актуальною розробка методів і засобів оброблення елементів полів Галуа із

збільшенням степеня основного поля за межі, встановлені стандартом [1].

В [3] обґрунтовано доцільність використання саме оптимального нормального

базису. Найбільш затратна операція над елементами полів Галуа – обчислення

оберненого елемента, в нормальному базисі виконується на порядок швидше.

Отже, задача побудови пристроїв для роботи з елементами полів Галуа з

степенем поля більше 509 є актуальною. Для забезпечення сумісності, такий

пристрій потрібно проектувати за правилами [1]. Найбільш доцільним в таких

пристроях є використання саме оптимального нормального базису.

Таблиця 1

Метод, (рік видання) Рік Довжина ключа

Lenstra/Verheul ,PKC 2000 (2000р.) 2012 149

Lenstra Updated , Lucent Technologies and

Technische Universiteit, Eindhoven (2004р)

2012 152

Ecrypt II , (2011р) 2011-2014 160

NIST, Special NIST Publication 800-5 , (2011р) 2011-2030 224

FNISA, French Networks and Information Security

Agency (2010р)

2010-2020 200

BSA (signatures only), (2011р) 2011-2015 224

ВИКОРИСТАНІ ДЖЕРЕЛА

5. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих.Формування та перевіряння. Київ. Державний комітет України з питань технічного регулювання та споживчої політики. 2003.

6. AMERICAN NATIONAL STANDARD X9.62-1998 (Draft version), Public Key Cryptography For The Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)

7. В.С. Глухов Порівняння поліноміального та нормального базисів предсталення елементів полів Галуа, Вісник Національного університету ―Львівська політехніка‖№591 132стр. ,Львів 2007р, с22-27.

49

УДК 004.7

А.Г. Додонов д.т.н.; Д.В. Ландэ д.т.н.

(ИПРИ НАН Украины, Украина)

ЖИВУЧЕСТЬ ИНФОРМАЦИОННЫХ СООБЩЕНИЙ

В ИНТЕРНЕТ-СРЕДЕ

Понятие живучести информационных сообщений в Интернет-среде

подразумевает их способность своевременно выполнять свои функции

(информирования) в условиях действия дестабилизирующих факторов. Такими

факторами могут быть их устранение из информационного пространства, потеря

ими свойств актуальности, доступности [1-2].

Существует несколько механизмов, обеспечивающих живучесть

информационных сообщений в Интернете, рассмотрим лишь наиболее

распространенные из них. В реальности эти механизмы применяются не в чистом

виде, а как правило, комбинируются.

1. Зеркальное копирование данных при размещении их на целевой ресурс.

То есть автор размещает информацию, которая копируется хостинг-провайдером

на некоторое количество зеркальных серверов (рис. 1) . Пример – скандально

известная служба WikiLeaks (несколько сотен серверов-зеркал).

Рис. 1 – Копирование информации на зеркальные сервера

2. Перепечатка информации (републикации, «копипаст») на другие сайты с

целью их информационного наполнения (рис. 2). В качестве примера приводится

соотношение оригинальной информации и общего объема информации,

сканируемой системой InfoStream [3] за первые четыре месяца 2012 г. по дням

(рис. 3). При этом следует отметить, что наиболее важная и интересная

информация перепечатывается сотни раз, в то время как неактуальная,

неинтересная информация практически не дублируется.

Рис. 2 – Републикация информации

50

Рис. 3 – Соотношение оригинальной информации (пунктирная линия) и

общего объема информации (сплошная линия), сканируемой системой InfoStream

3. Размещенная однажды информация навсегда попадает в архивные

службы Интернета типа Internet Archive (рис. 4).

Рис. 4 – Сохранение в Интернет-архивах

4. Информация индексируется глобальными поисковыми системами типа

Google, Яндекс и остается в их кеш-памяти, откуда она доступна пользователям

(рис. 5).

Рис. 5 – Сохранение информации в кеш-памяти поисковых систем

5. И наконец, информация с веб-сайта может сохраняться на локальных

компьютерах конечных пользователей, которые получили к ней доступ либо

непосредственно, либо через интеграторов информации (рис. 6).

51

Рис. 6 – Сохранение информации на компьютерах пользователей

Важная информация, попав в Интернет, остается там практически навсегда, и

как показывает практика, рассчитывать на ее легкое удаление или изменение не

приходится. Лучшим методом оказывается вытеснение нежелательной

информации новыми сюжетами, проведение специальных мероприятий по

содержательному исправлению ошибок [4].

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Додонов А.Г., Ландэ Д.В. Живучесть информационных систем. – К.:

Наук. думка, 2011. – 256 с.

2. Knight J.C., Strunk E.A., Sullivan K.J.Towards a Rigorous Definition of

Information System Survivability // Proceedings of the DARPA Information

Survivability Conference and Exposition (DISCEX‘03), 2003.

3. Григорьев А.Н., Ландэ Д.В., Бороденков С.А., Мазуркевич Р.В., Пацьора

В.Н. InfoStream. Мониторинг новостей из Интернет: технология, система, сервис:

научно-методическое пособие. – Киев: ООО "Старт-98", 2007. – 40 с.

4. Додонов А.Г., Ландэ Д.В. Живучесть информационных сюжетов //

Материалы XI Международной научно-практической конференции

"Информационная безопасность". Ч. 2. – Таганрог: Изд-во ТТИ ЮФИ, 2010. - С.

179-183.

52

УДК 004.896

А.С. Євтушенко (НАУ, Україна)

РОЗРОБКА ФОРМАЛЬНОЇ МОДЕЛІ ОНТОЛОГІЇ ТА ЇЇ ВИКОРИСТАННЯ

У ПОШУКОВИХ СИСТЕМАХ

Сучасні засоби контекстного пошуку по входженню слів у документ, які представлені відомими інформаційно-пошуковими системами в мережі інтернет [1], не завжди

забезпечують доцільний вибір інформації за запитом користувача. Більшість пошукових

систем функціонують без певної математичної моделі, що не припустимо при великих обсягах обробки даних та високих навантаженнях запитами. Тому виникає необхідність у

розробці та використанні математичного апарату для створення пошукових систем. У даний

час існують три основних види математичних моделей: теоретико-множинна, ймовірнісна та алгебраїчна. Кожна з цих моделей має ряд недоліків, а саме: мала ефективність пошуку,

неможливість ранжування та інші. Нещодавно з‘явився новий напрямок розвитку інформаційно-пошукових систем, який відноситься до області штучного інтелекту та має

назву семантичний. Головним завданням семантичного пошуку є аналіз тексту, отримання

сенсу з цього тексту та відображення його у формальну модель, що дозволяє знаходити смислову близькість двох текстів.

Основною метою дослідження є розробка математичної моделі семантичного

повнотекстового пошуку на основі онтології предметної області медицини та реалізація інформаційної пошукової системи. В процесі роботи були вирішені наступні завдання:

1. проведено аналіз моделей інформаційного пошуку з використанням

різних_методів; 2. розроблено формальну модель онтології, яка відображає поняття та структури;

3. розроблено математичну модель семантичного пошуку, яка використовує

створену онтологію. Під час аналізу ефективності створеної математичної моделі інформаційно-пошукової

системи було оцінено якість отриманих відповідей у результаті пошуку, тобто їх

релевантність, а саме точність та повнота отриманих результатів.

При вирішенні даних завдань використовувався математичний апарат теорії множин,

теорії ймовірності, когнітивні моделі подання знань. Побудована формальна онтологія

складається із термінів, організованих в ієрархію, їх визначень та атрибутів, а також, пов‘язаних з ними аксіом. Найважливішою властивістю створеної семантичної моделі є

диференціація зв‘язків за вагами, що відображає ступінь смислової зв‘язаності понять.

Зв‘язок від поняття i до поняття j характеризується вагою ijw , яка в простому випадку

визначається як: /ij ij jw f f (1), де ijf – частота спільного входження понять в тексті, а

jf – власна частота входження поняття в тексті [2].

Для побудови онтології було використано мову OWL, а для формування запитів до

онтологій використовувалась мова SPARQL. Інформаційна система семантичного пошуку розроблена на основі фреймворку Zend Framework [3] мовою PHP.

Результатом роботи є створена онтологія та інформаційна система, що здійснює

семантичний пошук ресурсів за запитом користувача. Система призначена для обробки онтологій будь-якої предметної області та ведення семантичного пошуку в них.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. John Hebeler, Matthew Fisher, «Semantic Web Programming», ISBN: 978-0-470-41801-7.

2009 – 650 p.

2. А.В. Мельников, М.С. Тимченко, «Оцінка ефективності семантичного пошуку», Вид-во Уфімського державного авіац. техн. університету, 2006 – 178 c.

3. John Davies, Dieter Fensel, Frank van Harmelen, «Towards the Semantic Web: Ontology-

Driven Knowledge Management», ISBN: 0-470-84867-7, 2002 – 281 p.

4. Armando Padilla, «Beginning Zend Framework», ISBN: 978-1-4302-1825-8

53

УДК 004.4 (043.2)

А.С. Євтушенко (НАУ, Україна)

СЕМАНТИЧНИЙ ПIДХIД ПРИ РОЗРОБЦI ВЕБ СИСТЕМ

За час існування Web настільки розвинувся, що близький до стану

"переповнення", як це не парадоксально звучить.

Дві основні причини породжують дві основні проблеми Internet. Перша

причина - зростання обсягів інформаційного наповнення, породжений

популярністю і дешевизною Web-технологій, а другий - формат подання

інформації в Мережі, який орієнтований переважно на людей і лише в деяких

випадках допускає автоматичну обробку програмними агентами.

В результаті, по-перше, виникає проблема знаходження необхідної

користувачеві інформації в будь-якому вигляді - обсяги Web-простору не

дозволяють оперативно оновлювати бази даних інформаційно-пошукових систем,

а по-друге в автоматизованому режимі практично неможливо виділити зміст

інформаційних повідомлень, наприклад, за назвою будь-якої конкретної статті, яка

представлена в Internet, можна знайти сотні посилань на цю статтю, в масиві яких

сама стаття втрачається.

Тому подальший розвиток Internet багато вчених пов'язують з концепцією

Семантичного Web (Semantic Web), яка багато в чому завдяки уніфікації обміну

даними ймовірно дасть можливість інтегрувати в Internet навіть об'єкти реального

світу. Основна ідея цього проекту полягає в організації такого подання даних в

мережі, щоб допускалася не тільки їх візуалізація, але і їх ефективна автоматична

обробка програмами різних виробників. Шляхом таких радикальних перетворень

концепції вже традиційного Web передбачається перетворення його в систему

семантичного рівня. За задумом творців Семантичний Web повинен забезпечити

"порозуміння" інформації комп'ютерами, виділення ними найбільш придатних з

тих чи інших критеріїв даних, і вже після цього - надання інформації

користувачам.

За визначенням консорціуму W3C Семантичний Web являє собою розширення

існуючої мережі Internet, в якому інформація може надаватися у чіткій та певному

смисловому значенні, що дає можливість людям і комп'ютерам працювати з більш

високим ступенем взаєморозуміння і узгодженості. Семантичний Web передбачає

поєднання різноманітних видів інформації в єдину структуру, де кожному

смисловому елементу даних буде відповідати спеціальний синтаксичний блок

(тег). Теги повинні складати єдину ієрархічну структуру, на основі якої і повинен

функціонувати Семантичний Web. При цьому розробляються мови для вираження

інформації у формі, доступної для машинної обробки, на яких можна буде

описувати як дані, так і принципи трактування цих даних. Це має призвести до

того, що правила висновків, що існують в будь-якій одній системі подання знань,

будуть передаватися по мережі іншим подібним системам.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Д. Ланде Семантичний веб від ідеї до технології.

2. Пантелеєв М.Г. Концепція семантичного Web та інтелектуальні агенти.

54

УДК 681.628 (045)

О.О. Жолдаков (НАУ, Україна)

ОСОБЛИВОСТІ ПРИЙНЯТТЯ РІШЕНЬ ПО ТЕХНІЧНОМУ

ОБСЛУГОВУВАННЮ ПОВІТРЯНИХ СУДЕН З УРАХУВАННЯМ

НЕВИЗНАЧЕНОСТІ ПАРАМЕТРІВ ПРОЦЕСУ

Вартість технічного обслуговування (ТО) і ремонту, включаючи запасні

частини та обладнання, за весь строк експлуатації кожного екземпляра сучасних

типів повітряних суден (ПС) в 2-3 рази перевищує початкову вартість (ПС), що

підтверджує актуальність вирішення задач ТО ПС.

Сам процес ТО характеризується значною динамічністю і непередбачуваністю

протікання. Параметри, що характеризують умови (зовнішні) в яких здійснюється

ТО, складно описати в термінах теорії ймовірностей через функцію розподілу

величин. Очевидно, більш адекватним математичним апаратом моделювання

процесу ТО є математичний апарат теорії нечітких множин. У будь-якому випадку

моделювання ТО буде спрощенням реального процесу, що призводить до

розбіжності між обрахованим на моделі та реальним результатом.

Зменшити вищевказану розбіжність можна завдяки ―пом‘якшенню‖

обрахованого результату. Допустимий ступінь ―пом‘якшення‖ або нечіткості

може бути обґрунтований мірою розбіжності результатів, отриманих за двома

різними схемами прийняття рішень, які умовно можна назвати класичною та

схемою поведінки.

Наприклад, такий показник ТО як час виконання кожної технологічної

операції it , де Ii – множини всіх операцій ТО, може бути за класичною

схемою дійсним числом, множина яких впорядковується за відношенням

нерівності ( ); тоді особа, що приймає рішення (ОПР), вибирає альтернативу із

найбільшим значенням виграшу. На противагу цьому, модель поведінки

характеризується відношенням включення ( ), а сама функція виграшу приймає

одне із дискретних значень. що мають вигляд:

,0)(t ,T t

1)(t ,T t

iii

iii

тоякщо

тоякщо

де iT у якості обрахованих результатів належить до задовільних ( iT iT ) із

функцією виграшу ;1)t( i тоді ОПР вибирає одне з декількох можливих

рішень.

Очевидно, що більш обґрунтоване рішення буде те, що являє менший ступінь

розбіжності за двома моделями ТО.

У порівнянні нечіткої моделі ТО із загально-уживаною чіткою, остання

являється спрощенням проблеми технічного обслуговування повітряних суден.

В умовах експлуатації автоматизованої системи ТО ПС застосування

адекватної моделі ТО ПС може дати більш технічно і економічно обґрунтоване

рішення.

55

УДК 004.2 (043.2)

И.А. Жуков д.т.н.; Н.А. Ковалев (НАУ, Украина)

ОРГАНИЗАЦИЯ ЭКСТРАПОЛЯЦИИ В ОДНОРОДНЫХ ЦИФРОВЫХ

ИНТЕГРИРУЮЩИХ СТРУКТУРАХ

Однородные цифровые интегрирующие структуры (ОЦИС), реализующие

численное интегрирование по Стилтьесу, эффективно используются при решении

широкого круга математических задач. При построении на базе ПЛИС с применением

средств неавтономной арифметики ОЦИС могут иметь высокие технико-

экономические показатели для использования в аэрокосмических системах реального

времени [1, 2].

Метод неавтономного вычисления приращения интеграла Стилтьеса [2]

обеспечивает появление старшей его цифры через 2-3 такта после начала обработки

старших цифр аргументов. По сравнению со структурным методом его использование

при построении квазипараллельных цифровых интеграторов может существенного

повысить быстродействие ОЦИС. Разработанный в соответствии с применяемой

формулой экстраполяции [3] алгоритм формирования цифр экстраполированного

интегрального приращения характеризуется почти такой же начальной задержкой.

Одним из аргументов алгоритма являются цифры текущего интегрального приращения

iZ∇ , что не позволяет совмещать его вычисление на данном шаге с

экстраполированием для следующего шага интегрирования. Рост быстродействия

ОЦИС предполагается менее значительным. Для исключения подобной зависимости

при экстраполяции в качестве iZ∇ предлагается использовать его экстраполированное

значение. В ходе теоретических исследований была получена следующая формула,

положенная в основу метода экстраполяции в неавтономном режиме без уменьшения

порядка точности N:

Ni

ZNNN

N

iZ

iZ

∇1-)1(∑1

1α !α!1ααα∇1-α)1(!1

1∇ .

Разработан алгоритм формирования цифр э

iZ

1∇

и соответствующая ему простая

схемная реализация, аппаратная сложность которой не зависит от разрядности

интегральных вычислений.

Предложенный метод организации экстраполяции позволяет:

− вычислять экстраполированное приращение интеграла Стилтьеса для 1i -о

шага по интегральным приращениям, полученным не позже 1i -о шага, а, значит,

осуществлять экстраполирование параллельно с текущим шагом интегрирования при

том же порядке точности;

− обеспечить по сравнению с применяемым методом экстраполирования [3] почти

двукратное сокращение длительности шага интегрирования при вычислениях по

наиболее часто используемым формулам численного интегрирования по Стилтьесу.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Жабин В.И., Ковалев Н. А. Реализация цифровых интеграторов на ПЛИС //

Проблеми інформатизації та управління: Зб. наук. праць. – К.: НАУ, 2005. – Вип. 1 (19).

– С. 50-55.

2. Ковалев Н. А. Об одном методе динамического перестраивания цифровых

интегрирующих машин // Искусственный интеллект. – 2009. – № 1. – С. 166-174.

3. Каляев А.В. Многопроцессорные системы с программируемой архитектурой. –

М.: Радио и связь, 1984. – 240 с.

56

УДК 004.78 (043.2)

Р.О. Зварунчик (НАУ, Україна)

МЕТОДИ РЕАЛІЗАЦІЇ ВИЗНАЧЕННЯ КООРДИНАТ ОБ’ЄКТІВ НА

ТРЬОХВИМІРНИХ СЦЕНАХ

На даний момент все більше постає потреба у 3D програмуванні. Дане

направлення виникло у зв‘язку зі збільшенням комерційних проектів, в яких

вирішуються задачі автоматизації, контролю та нагляду за певними динамічними

об‘єктами.

Головна мета і ціль дослідження:

- відслідковування руху об‘єктів;

- визначення траєкторії зміни руху;

- визначення стану зупинки та продовження руху в залежності від обставин.

Один із способів отримання інформації щодо глибини полягає в реєстрації

декількох зображень сцени під різними ракурсами, розміщення відеокамер за

методом перпендикуляра – стереоскопічний метод (рис. 1).

Рис. 1. Загальна схема стереоскопічного методу

Доцільність використання методу

- стереоскопічний метод ефективний тоді, коли нам потрібно визначити

координати об‘єктів, які знаходяться на відносно невеликій відстані;

- висока точність визначення;

- запропонована система визначення тривимірних координат об‘єкта у

просторі може використовується у багатьох галузях науки і техніки

57

УДК 519.683

О.М. Зудов к.т.н. (НАУ, Київ)

КОМП’ЮТЕРНЕ МОДЕЛЮВАННЯ КРОВООБІГУ В СИСТЕМІ

ШВИДКІСНОГО ВИМІРЮВАННЯ АРТЕРІАЛЬНОГО ТИСКУ

Найбільш розповсюджені пристрої вимірювання артеріального тиску (АТ)

використовують перетиснення (оклюзію) кінцівки манжетою із повітрям [1], тиск у

якій вважається рівним максимальному (систолічному) АТ у момент, коли з‘являються

перші пульсації, і мінімальному (діастолічному) АТ, коли пульсації не спотворюються

(рис.1а). Для отримання прийнятної точності вимірювання швидкість декомпресії має

складати не більше 5 мм рт.ст./сек., що вимагає тривалої (десятки секунд) оклюзії.

Основним недоліком даного методу з точки зору користувача є саме ця тривала

оклюзія, що спричиняє дискомфорт.

а)

б)

Рис.1. а) Співвідношення тиску в манжеті (пунктир) і АТ.

б) Тиск в артерії під манжетою.

Розроблено новий метод швидкісного вимірювання тиску крові [2]. Основна ідея

полягає у реєстрації під час вимірювання неспотвореного сигналу пульсу (наприклад,

на іншій кінцівці) із подальшим моделювання дії манжети на цей сигнал, його

проходження у судинах і реєстрацію датчиком під манжетою (рис.1б). Оскільки

динаміка тиску у манжеті відома, необхідно тільки змаштабувати сигнал пульсу,

підібравши правильне його співвідношення і положення відносно тиску у манжеті.

Припускаючи лінійний зв‘язок між АТ і сигналом пульсу, задача масштабування

полягає у підбиранні відповідних адитивного і мультиплікативного коефіцієнтів, що

може бути реалізовано ітераційною процедурою. Критерієм адекватної симуляції може

бути максимальна кореляція між сигналом, зареєстрованим під манжетою, і

змодельованим сигналом.

Експерименти з реальними сигналу пульсу, а також чисельні комп‘ютерні

симуляції показали, що час вимірювання може бути суттєво зменшений (до 10-20

секунд), оскільки в даному методі не потрібно встановлювати точні моменти часу

рівності систолічного і діастолічного АТ тиску в манжеті.

Подальше удосконалення системи може бути досягнуто побудовою більш

адекватної математичної моделі кровоносних судин, яка б враховувала їх в‘язко-

еластичну природу.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. G.A. van Montfrans. Oscillometric blood pressure measurement: progress and

problems. Blood Press Monit. 2001; 6: p.287–290.

2. Патент України №2002108380, МПК 6А61В5/00 2003

58

УДК 004.415 (043.2)

Д.В. Иванилов (НАУ, Украина)

ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ АВТОНОМНЫХ МОДУЛЕЙ

САМОРАЗВИВАЮЩИХСЯ СИСТЕМ

Симуляция динамики популяции автономных модулей может строиться как по

схеме «сверху вниз» (т.е. задаются параметры, определяющие поведение

популяции в целом), так и «снизу вверх» (задаются правила управления

отдельными модулями). В ситуации, когда автономных модулей много и связи

между ними отследить сложно, более предпочтительна вторая схема, которая

позволяет отследить изменения в системе, возникшие в результате работы

отдельного модуля и которые воспринимаются остальными модулями как

изменение «окружающей среды».

Автономный модуль – программная единица, генерируемая программой

самостоятельно в соответствии с правилами. Например, новый автономный

модуль «человек» появляется в системе в соответствии с правилами,

описывающими «рождение», и выводится из системы в соответствии с правилами,

описывающими «смерть». Правила опираются на заданные свойства модуля.

Например, «человек» имеет ряд потребностей (еда, сон и пр.). Условия их

удовлетворения описывают жизнеспособность модуля. Это может быть

расстояние от текущего месторасположения модуля до источника удовлетворения

потребности, время восполнения потребности или качество источника.

По мере функционирования модуля изменяется среда его обитания.

Программист может вносить изменения в окружающую среду или в правила

функционирования модулей популяции, но сами модули непосредственно не

управляются.

Реализация таких систем в подавляющем большинстве случаев характерна

тем, что обновление информации, поступающей от автономных модулей,

происходит на одной и той же рабочей машине, и результаты видны только

текущему пользователю (отсутствует поддержка режима online). Предлагаемая

программа поддерживает технологию «клиент-сервер», где клиентом служит веб-

браузер, а также многопользовательский режим.

Технически клиент реализован с помощью средств HTML5 с использованием

JavaScript и тега <canvas>. Сервер реализован с использованием следующих

технологий:

- Прием и передача данных между сервером и клиентом осуществляются через

PHP-скрипт.

- Хранение и сортировк информации происходит в базе данных,

реализованной с помощью СУБД MySQL.

- Ядро модуля, ответственное за правила поведения, обработку и обновление

данных, реализовано с помощью C# с библиотекой подключения к СУБД MySQL.

Симуляции с использованием автономных модулей могут быть применены к

широкому спектру исследований, требующих точности, наглядности и минимума

изменений.

59

УДК 004.728.4(045)

Ю.Ю. Искренко (НАУ, Украина)

ПРЯМОЕ РАСШИРЕНИЕ СПЕКТРА С ПОМОЩЬЮ КОДОВЫХ

ПОСЛЕДОВАТЕЛЬНОСТЕЙ

Расширение спектра происходит вследствие модуляции несущей

передаваемыми информационными и широкополосными кодирующими

сигналами.

Целесообразность применения кодового разделения каналов объясняется

высокой пропускной способностью вследствие использования каждым абонентом

общей выделенной полосы частот и высокой помехоустойчивостью.

В первую очередь осуществляется фазовая манипуляция (PSK) сигнала

промежуточной частоты двоичным цифровым сигналом передаваемого сообщения

d(t) в формате без возвращения к нулю с частотой поступления информации λ1 и

λ2. Оптимальная частота поступления символов рассчитывается системой

распределения, с выталкиванием неприоритетных компонент трафика

приоритетными.

Сигнал определяется следующим выражением [1]:

( ) 2 ( )cos ,s Ï ×s t P d t t

где d(t)- сигнал, имеющий два состояния: +1 и -1; wПЧ - промежуточная частота,

Ps - мощность сигнала.

В качестве сигнала расширения спектра g(t) используется сигнал кодовой

последовательности (КД) с частотой поступления информации λ1 и λ2. В

результате повторной модуляции формируется сигнал с расширенным спектром:

0( ) ( ) ( ) 2 ( ) ( )cos ,sv t g t s t P g t d t t

где 0 обозначает либо промежуточную ПЧ , либо радиочастоту РЧ .

Процесс формирования сигналов с расширенным спектром в системах типа

множественных вводов/выводов (MIMO) происходит в два этапа: модуляция, а

затем расширение спектра [2]. Вторичная модуляция осуществляется с помощью

идеальной операции перемножения g(t)s(t).

Спектральная и энергетическая эффективности являются одними из наиболее

важных показателей для цифровых систем связи вообще и особенно важными для

сотовых и других беспроводных систем.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Correia M. Wireless Flexible Personalised Communications // Wiley, Chichester,

2001.

2. Chiussi F. M., Khotimsky D.A., Krishnan S. Mobility management in third

generation all-IP Networks. IEEE Communications Magazine, 40(9):124–135. 2002.

60

УДК 004.7:021.61(045)

О.В. Іванкевич к.т.н. (НАУ, Україна)

СТВОРЕННЯ ЕЛЕКТРОННОГО АРХІВУ НАУКОВИХ РОБІТ

НАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ НА БАЗІ

ТЕХНОЛОГІЇ DSPACE

Реалізація мережевих технологій, що складають основу створення електронних бібліотек та архівів, надає широкі можливості для управління великими обсягами даних та їх

опрацювання. В основі створення сучасних електронних архівів є доступ через веб-браузер

та розширення можливостей бібліотек через взаємодію із зовнішніми сервісами; відкритість та безкоштовність програмного забезпечення бібліотечних сервісів; постійний розвиток

замість циклів поновлень – це більше відповідає руху інформаційних технологій;

запозичення досвіду роботи в сучасному інформаційному полі з різних галузей науки, освіти, економіки, журналістики, видавничої справи тощо; залучення користувачів до

поповнення бібліотечного фонду, проектування нових сервісів тощо [1].

Для реалізації ідеї електронного архіву в умовах Національного авіаційного університету (НАУ) пропонується проектування та створення інституційного репозитарію як

складової бібліотеки університету, оскільки інституційний репозитарій – це мережевий

сервіс відкритого доступу для зберігання, систематизації і управління цифровими колекціями інтелектуальних продуктів однієї чи кількох університетських спільнот та

поширення цифрових матеріалів, створених інституцією чи її співробітниками [2]. Внесення

матеріалів до репозитарію відбувається як централізовано, так і за принципом самоархівування авторами. Матеріали репозитарію доступні у відкритому доступі, при

цьому авторські права зберігаються.

Наразі тривають роботи з впровадження, розвитку та популяризації інституційного депозитарію НАУ (erNAU) на базі технології DSpace [3] . Інституційний репозитарій erNAU

(http://er.nau.edu.ua/) — відкритий електронний архів, що надає мережеві сервіси зі

зберігання, систематизації та поширення творів у цифровому вигляді. Інституційний

репозитарій НАУ erNAU діє з грудня 2011 року й поповнюється матеріалами наукових

конференцій, фондами факультетів та підрозділів, анотованими звітами з науково-дослідних

тем, статтями Вісника НАУ та інших наукових журналів, роботами студентів, дисертаціями та авторефератами дисертацій, патентами, публікаціями незалежних дослідників тощо.

Відповідно до розробленої структури інституційного репозитарію НТБ НАУ було

здійснено добір необхідних ресурсів DSpace та створення рекомендацій щодо їхнього використання певними категоріями її користувачів [2,3]. Фонд інституційного репозитарію

НАУ є універсальним та містить електронні документи, які за своїм змістом, типом та іншим

характеристиками є об‘єктами бібліотечного збереження (книги, журнали, автореферати, дисертації тощо, в тому числі мультимедійні електронні видання).

Таким чином інституційний репозитарій НАУ, завдяки використанню технології DSpace,

може поповнюватися матеріалами наукових конференцій, фондами факультетів та підрозділів, анотованими звітами науково-дослідних тем, статтями наукових журналів,

роботами студентів, дисертаціями та авторефератами дисертацій, патентами, публікаціями

незалежних дослідників тощо.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Шрайберг Я.Л. Бібліотеки в електронному середовищі і виклики сучасного суспільства / Я. Л. Шрайберг // Вища школа. – 2009. – N 8. – С. 60–83.

2. Open Access and Institutional Repositories with DSpace [Електронний ресурс] . —

Назва з титул. екрану. : http://www.DSpace.org 3. DSpace 1.8 Documentation [Електронний ресурс] . — Назва з титул. екрану. :

https://wiki.duraspace.org/display/DSDOC18/DSpace+1.8+Documentation

61

УДК 004.896 (043.2)

Н.П. Кадет (НАУ, Україна);

В.Т. Марценківський к.т.н. (НУОУ, Україна);

Б.П. Іванов (ЦНДІ ОВТ ЗС України, Україна)

АЛГОРИТМ РОЗРАХУНКУ ВИТРАТ НА ЗАБЕЗПЕЧЕННЯ

ФУНКЦІОНУВАННЯ АВТОМАТИЗОВАНИХ

ТА ІНФОРМАЦІЙНИХ СИСТЕМ

Правильною організацією технічної експлуатації АІС досягається їх постійна

готовність до використання за призначенням, а також висока ефективність їх

застосування в ході управління технічними засобами, технологічними процесами

та підрозділами (колективами)[1]. Аналіз проблем функціонування

автоматизованих та інформаційних систем (АІС) рухомих підрозділів

Міністерства надзвичайних ситуацій, Міністерства оборони України, особливо

тих, що приймають участь в міжнародних миротворчих операціях, вказує на

нагальну необхідність впровадження засобів автоматизації, у тому числі в галузі

планування технічної експлуатації на основі застосування новітніх інформаційних

технологій[2]. Розглядаються принципи побудови та функціонування

автоматизованого комплексу планування з метою підвищення ефективності

систем підтримки прийняття рішень (СППР)[3].

З метою оптимізації фінансових витрат на функціонування АІС розроблена

методика визначення витрат на їх технічне обслуговування та ремонт. Надається

структурна схема алгоритму розрахунку коштів, що необхідні для переміщення

потрібної кількості технічних засобів та особового складу в заданий район,

Система автоматизованого планування технічного обслуговування та ремонту

дозволяє вирішувати такі завдання:

швидке і гнучке керівництво ремонтом і технічним обслуговуванням виробів

за допомогою контролю замовлень на виконання робіт та обліку їх виконання;

рішення питань по мінімізації кількості простоїв обладнання за допомогою

організації пріоритетного обслуговування;

забезпечення раціональної інвентаризації та постачання.

Таким чином, застосування СППР в процесі управління технічною

експлуатацією АІС дасть змогу відповідним начальникам своєчасно та якісно

виконувати необхідні розрахунки для прийняття науково обґрунтованих, всебічно

проаналізованих рішень. Досвід використання подібних систем

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Allied Joint Logistic Doctrine AJP-4(A). Ratification Draft. -December 2003. –

78 p.

2. Довідник НАТО. Office of Information and Press NATO - 1100. – Brussels

(Belgium). - 608 p.

3. Сакович Л. М., Рижаков В. А. Напрямки вдосконалення технічного

забезпечення зв‘язку // Зв‘язок. - 2001. - №2. –С. 64-65.

62

УДК 004:656.7.052 (043.2)

Н.П. Кадет (НАУ, Україна);

М.В. Сорока (ЦНДІ ОВТ ЗС України, Україна)

ВПРОВАДЖЕННЯ НОВІТНІХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ В

СПЕЦІАЛІЗОВАНІ СИСТЕМИ УПРАВЛІННЯ ПОВІТРЯНИМ РУХОМ

Автоматизовані системи управління повітряним рухом (АСУ ПР) – це складні

системи, які повинні працювати в реальному масштабі часу, тобто відповідно до

швидкості змін стану керованих об'єктів або протікання процесів, пов'язаних із

цими об'єктами. Обов'язковим і важливим елементом будь-якої АСУ є підсистема

передачі даних. Якість роботи цієї підсистеми в значній мірі визначає

ефективність роботи всієї АСУ. У зв'язку з цим питання збільшення швидкості

передачі інформації або пропускної здатності каналів зв'язку є актуальними.

Подібні питання вже розглядалися раніше[1], однак у сучасних умовах вимагають

поглибленого аналізу. Таким чином, підвищення ефективності функціонування

АСУ ПР може бути досягнуто шляхом збільшення ступеня обґрунтованості, якості

та ефективності прийняття рішення на підставі аналізу вихідних даних за рахунок

розробки, упровадження та застосування нових методів обробки й подання

інформації особі, що приймає рішення.

Розглянемо процес обміну інформацією між пунктами обробки в

радіолокаційній (інформаційній) підсистемі системи управління Повітряного

командування. Дані, що містять інформацію, передаються у вигляді кодограм, що

мають фіксовану довжину. Фіксована довжина пояснюється прагненням

розробників спростити апаратуру передачі даних. Стандартних кодограм існує

кілька десятків. До складу кожної кодограми входять службові, інформаційні та

―порожні‖ розряди, які не використовуються або не містять ніякої інформації.

Отже, завантаження каналу зв'язку визначається наявністю порожніх розрядів

у переданих кодограмах різного типу й залежать від темпу їхньої видачі або

ймовірності передачі кожної окремої кодограми. З урахуванням темпу

надходження кодограм різного типу математичне очікування числа порожніх

розрядів дорівнює близько 35%. Для визначення початку повідомлення в

стандартних кодограмах використовується ознака початку повідомлення, що

передує появі даних, які містять ―корисну‖ інформацію. Внаслідок того, що

довжина кодограм стандартна, то ознака кінця повідомлення кодограми може

бути відсутньою.

Пропонуються три способи зменшення завантаження каналів передачі даних у

радіолокаційній системі, розглядається їх сутність та оцінюється можливість і

простота їх реалізації. Оцінюється ефективність кожного з способів та їх сумарна

корисність. Пропонується структурна схема пристрою, що реалізує вказані

способи.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Мильников Г.В., Пузирьов М.О., Тимцясь І.В. Удосконалення системи

інформаційного обміну спільних ВПС та ППО ЗС України / Матеріали науково-

технічного семінару ―Удосконалення підготовки та застосування військ,

озброєння і військової техніки‖. – Київ: НАОУ, 2003. – С. 39-41.

63

УДК 004.2+004.7(043.2)

Н.П. Кадет (НАУ, Україна);

М.В. Сорока (ЦНДІ ОВТ ЗС України, Україна)

ДО ПИТАННЯ ДИСТАНЦІЙНОГО МОНІТОРИНГУ КОМП’ЮТЕРНИХ

МЕРЕЖ

Сучасний розвиток комп‘ютерних та інформаційно-телекомунікаційних

технологій є основою для побудови і подальшого становлення інформаційного

суспільства. Разом з тим, суттєво збільшуються потоки інформації в усіх сферах

людської діяльності. Тому необхідною умовою функціонування інформаційного

суспільства є використання інтелектуальних пристроїв, систем і мереж різного

призначення, включаючи системи дистанційного моніторингу комп‘ютерних

мереж (КМ). У роботі [1] проведено аналіз технологій моніторингу КМ, тому

доцільно зазначити, що моніторинг КМ необхідний для отримання оперативної та

достовірної інформації, що визначає динаміку станів об'єктів моніторингу та

здійснює прогнозування їх загрозливих станів.

Оскільки вартість засобів моніторингових мереж та ефективність їх

використання суттєво залежать від методів і алгоритмів обробки, кодування,

аналізу і передачі даних (тобто методи і алгоритми істотно впливають на

складність і вартість програмно-апаратних засобів мереж, систем та пристроїв), на

сучасному етапі розвитку комп'ютерних технологій актуальним завданням є

розробка методів і алгоритмів оперативної багатофункціональної обробки та

передачі інформації, ефективних за обчислювальною складністю та точністю

алгоритмів обробки і кодування інформації в місцях її виникнення (зародження).

Ефективне вирішення проблем дистанційного моніторингу КМ, які невпинно

зростають, здійснюється шляхом встановлення на об'єктах малогабаритних

засобів введення даних моніторингу, обробки, кодування та передачі пакетів

інформації на центральну станцію мережі [2].

Основна проблема організації тривалого моніторингу КМ полягає в тому, що

програмно-апаратні засоби ОС повинні вирішувати комплекс питань, пов'язаних з

введенням, обробкою, кодуванням та передачею інформації в режимі,

максимально наближеному до реального часу. Відповідно, інформативні дані від

об'єктів з мінімальними затримками, які в найкращому випадку не перевищують

3-5 с, повинні доставлятись в центральну (локальну) базу даних. Значення такої

затримки можна пояснити комфортним сприйняттям візуальної інформації.

Ефективність функціонування КМ дистанційного моніторингу станів об'єктів

суттєво залежить від методів обробки первинних даних, алгоритмів аналізу станів

об'єктів тривалого моніторингу, кодування двійкових масивів даних, які

підлягають передачі по каналах зв'язку комп'ютерних мереж.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Кадет М.В. (Сорока М.В.), Станіславова О.В., Гузій М.М. Аналіз технологій

моніторингу комп‘ютерних мереж // Науковий журнал ―Наукоємні технології. –

К.:НАУ.- №1. -2009.- С. 46 – 50.

2. Шевчук Б.М., Задірака В.К., Гнатів Л.О., Фраєр С.В.Технологія

багатофункціональної передачі інформації в моніторингових мережах. – К.: Ін-т

кібернетики ім. В.М. Глушкова НАН України, 2010. – 367 с.

64

УДК 004.056 (043.2)

Н.П. Кадет (НАУ, Україна);

М.В. Сорока; О.М. Башкиров к.т.н.

(ЦНДІ ОВТ ЗС України, Україна)

ІНФОРМАЦІЙНА БЕЗПЕКА СПЕЦІАЛІЗОВАНИХ СИСТЕМ: ПРОБЛЕМИ

ТЕХНІЧНОЇ ДИВЕРСІЇ

Дозволяючи прискорити процеси обробки інформації та прийняття найкращих

рішень, автоматизовані та інформаційні системи сприяють підвищенню

ефективності функціонування усіх державних та комерційних механізмів[1]. У той

же час застосування обчислювальної техніки не тільки не розв'язує виникаючі

проблеми, але і приводить до появи нових, нетрадиційних для колишніх

інформаційних мереж погроз. Аналіз існуючого положення показує, що рівень

заходів щодо захисту інформації, як правило, відстає від темпів автоматизації.

У даній роботі розглядається функціонування спеціалізованої інформаційної

системи. Особливістю її роботи є те, що звичайні, як би ―традиційні‖, хакерські дії

з негативним впливом проти них марні. Проте навіть особливі ―некомерційні‖

технічні засоби та спеціалізована операційна система не гарантують захист

інформаційних систем від можливих диверсійних впливів.

На основі аналізу функціональної структури системи виділяються як

традиційні ―небезпечні‖ технічні засоби, що можна віднести до групи активних

елементів (АРМ, пульти управління і контролю), так й ті, що на перший погляд є

―безпечними‖ з урахуванням їх пасивних функцій (вбудовані засоби тестування і

функціонального контролю, засоби документування тощо). Оцінюється

можливість такої роботи перелічених засобів, яка призведе до перетворення

інформації або до виходу обладнання з ладу. Окремо оцінюється можливість

проведення інформаційно-технічної диверсії проти спеціалізованої інформаційної

системи при використанні дозволених дій, але з точки зору логічного аналізу

абсурдні. Наприклад, важко уявити наслідки спроби обробити інформацію про

наявність на аеродромі справних літаків, що є від‘ємним числом. Ще складніше

виявити логічну помилку в сукупності різнорідних даних, наприклад, коли

кількість боєготових літаків перевищує загальну кількість літаків на аеродромі.

Складність визначення заходів захисту полягає в наступному:

на сьогоднішній день не існує єдиної теорії захищених систем, у достатній мірі

універсальної в різних предметних областях;

виробники засобів захисту в основному пропонують окремі компоненти для

рішення часткових завдань, залишаючи рішення питань формування системи

захисту і сумісності цих засобів своїм споживачам;

для забезпечення надійного захисту необхідно вирішити цілий комплекс

технічних і організаційних проблем з розробкою відповідної документації.

Надаються пропозиції щодо підвищення рівня інформаційно-технічної безпеки

спеціалізованої автоматизованої та інформаційної системи.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Загорка О.М., Мосов С.П., Сбітнєв А.І., Стужук П.І. Елементи дослідження

складних систем військового призначення. – К.: НАОУ, 2005. - 250 с.

65

УДК 629.7.05(043.2)

А.А. Каспаревич; К.І. Шевчук (НАУ,Україна)

АЛГОРИТМИ ВИЗНАЧЕННЯ ОРІЄНТАЦІЇ КОСМІЧНОГО АПАРАТУ ЗА

ДОПОМОГОЮ ЗОРЯНОГО ДАТЧИКА

На сьогоднішній день актуальна тема космосу та орієнтування в космічному

просторі. Для цього використовуються зоряні датчики.

Важливе місце у створенні перспективних систем орієнтації в космічному

просторі відводиться розробці швидкодіючих алгоритмів визначення орієнтації

космічного апарату з використанням методів ідентифікації сегментів зоряного

неба.

Дляорієнтування космічного апарату в зоряному просторі, необхідно зробити

зображення космічної місцевості та просканувати його, щоб розпізнати зоряні

об'єкти та знайти їх координати. Отримавши дані про об'єкти, порівняти їх з

зірковим каталогом. Таким чином знаходиться місцезнаходження космічного.

Алгоритм сканування зображення двома вікнами різних розмірів був

розроблений з метою полегшення розпізнавання зіркоподібних об'єктів.

Розглядаються "вікна" (області) розміром 2x2 пікселя, які зчитуються в рамках

великого вікна, яке відповідає розміру 20x20 пікселів. Після аналізу всіх малих

вікон в межі великого, відбувається порівняння по співвідношенню вже всіх

малих вікон. Далі описані кроки повторюються щодо наступного великого

вікна.Наступний етап алгоритму полягає у визначенні розміру і координат області,

що відповідає зоряному об'єкту.

Для реалізації даного алгоритму була вибрана мова програмування високого

рівня C#, яка набуває все більшого розповсюдження в останні роки. Для

виконання операцій з даними використовується інтегральне представлення

зображень. Воно являє собою матрицю, розмірність якої співпадає з розмірністю

зображення. Елементи матриці розраховуються за наступною формулою:

xjxi

ji

jiIyxL,

0,0

),(),( ,

де I(i,j)– яскравість пікселю зображення.

Особливістю інтегрального представлення є те, що воно дозволяє швидко

вирахувати суму пікселів довільного прямокутникаABCD.

Таким чином, скануючи зображення "вікнами", можна за сумарною яскравістю

вікна визначити, чи є там об‘єкт (його частина). Задача виокремлення об‘єктів

зводиться до пошуку суміжних ділянок, в яких було виявлено частину об‘єкту, та

об‘єднання їх в одну.

Яскравістьпікселя впливає на визначення зоряної величини.Зоряна величина –

числова характеристика об'єкта на небі, що показує, скільки світла приходить від

нього в точку, де знаходиться спостерігач.

Результати сканування виводяться у вигляді таблиці, яка містить тип об‘єкту,

зоряну величину, діагональні координати ділянки, в якій він знаходиться, та

площу.Оброблені дані програмного засобу можна використовувати для отримання

інформації про зоряні об'єкти, які необхідні для вивчення космічного простору як

на локальній відстані, так і при польотах космічного апарату на дальні дистанції з

метою визначення його місця розташування.

66

УДК 519.6:512.972, 004.27

І.А. Клименко к.т.н.; Є.В. Красовська к.т.н.

(НАУ, Україна)

ВИСОКОПРОДУКТИВНИЙ СПЕЦІАЛІЗОВАНИЙ ОБЧИСЛЮВАЧ

НА ПЛІС

Одним з ефективних напрямків підвищення продуктивності обчислювальних

систем (ОС) є перехід до паралельних обчислень. Сьогодні програмовані логічні

інтегральні схеми (ПЛІС) є гідною альтернативою замовленим інтегральним

схемам класу ASIC за всіма характеристиками [1].

Дослідження, присвячені розробленню ОС на базі ПЛІС, мають основні

проблеми: обґрунтування життєздатності та перспектив, технології ПЛІС для

побудови ОС широкого застосування; розроблення та втілення методів та засобів

підвищення продуктивності ОС та ПЛІС. Необхідність вирішення означених

проблем обґрунтовують актуальність та доцільність наукових досліджень в галузі

розробленння спеціалізованих обчислювачів на ПЛІС.

Актуальним питанням підвищення продуктивності обчислень є реалізація

операцій із плаваючою комою (ПК), які зазвичай в серійних мікропроцесорах

(МП) виконуються на програмному рівні та займають значний час загального

обчислювального процесу.

В роботі запропоновано спеціалізований обчислювач на ПЛІС для реалізації

операцій з ПК, який може бути вбудований в систему-на-кристалі [2].

Запропонована апаратна реалізація обчислювальних блоків на ПЛІС у складі

спеціалізованої ОС [3] сприятиме підвищенню продуктивності обчислень за

рахунок зменшення часу виконання обчислень та можливості динамічної

реконфігурації від розрядності оброблюваних слів до зміни функціональних

можливостей. Запропоноване рішення дозволяє реалізувати арифметичні операції

з ПК на співпроцесорі, що входить до складу ОС.

Засоби для реалізації арифметики з ПК на базі ПЛІС дозволять вдосконалити

логічну структуру ОС та, за рахунок високої швидкодії елементної бази,

підвищити продуктивність обчислень. Результати моделювання роботи

співпроцесора показали зменшення на три порядки часу обчислення у порівнянні з

програмною реалізацією обчислень засобами серійних мікроконтролерів.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Клименко І.А. Тенденції застосування сучасної елементної бази для

побудови високопродуктивних обчислювальних систем / І.А. Клименко //

Проблеми інформатизації та управління: зб. наук. пр. – К.: Вид-во нац. авіац. ун-ту

«НАУ-друк», 2010. – Вип. 1 (29). – С 90 – 103.

2. Жуков І.А. Модуль оперативної пам‘яті для RISС процесора на ПЛІС / І.А.

Жуков, І.А. Клименко // Проблеми інформатизації та управління: зб. наук. пр. – К.:

НАУ, 2009. – Вип.2 (28). – С. 50 – 54.

3. Пат. 51973, Україна, МПК (2006): G06F 17/10. Цифровий обчислювач для

розв‘язання систем лінійних алгебраїчних рівнянь великої розмірності / І.А.

Жуков, Є.В. Красовська, О.О. Синельніков // заявник і власник Національний

авіаційний університет.–№ u201001023; заявл. 01.02.10; опубл.10.08.10, Бюл. №15.

67

УДК 004.45(043.2)

Р.Ю. Кобзар (КНУБА, Украина)

ОСОБЕННОСТИ МОБИЛЬНЫХ ПЛАТФОРМ

Следует выделить те мобильные платформы, которые занимают лидирующее

положение на рынке мобильных услуг. По мнению экспертов, это: Windows

Mobile, Android и Apple iOS. По выводам разработчиков, еще недавно Windows

Mobile считалась самой комфортной, однако стремительное развитие конкуренции

и обилия мобильных устройств приводит к разработкам и остальных платформ.

Ориентир мобильных платформ реализует функцию мобильности поскольку

изначально реализованных на ARM-Processor, аппаратную архитектуру в отличие

от настольных платформ.

Одной из ведущих мобильных программных платформ на мировом рынке

является Android. Она включает в себя не только операционную систему, но также

связующее ПО (middleware) и ключевые приложения . ОС Android основана на

модифицированной версии ядра Linux. Новые версии этой операционной системы

выпускаются Google и Open Handset Alliance. Техническое обслуживание и

дальнейшее развитие Android осуществляет Android Open Source Project (AOSP).

Следующим представителем мобильних платформ - является Apple iOS

Apple iOS – ОС для iPhone, iPod Touch и iPad (мобильных устройств компании

Apple). Планшетный компьютер iPad открыл новые перспективы перед

разработчиками приложений для iOS. Его большому экрану и высокая

производительность программных продуктов реализуют своеобразный

пользовательский интерфейс и целый набор новых функций. Специалисты

Promwad Mobile разрабатывают приложения для iPhone и iPad, а также оказывают

услуги по оптимизации iPhone-приложений под требования планшета Apple.

Мобильная платформа Windows Phone 7

Windows Phone 7(далее WP7) - это новая попытка Microsoft удержаться на

рынке мобильных платформ после постепенного, продолжавшегося на

протяжении последних нескольких лет, угасания серии Windows Mobile 6.X.

Разработка WP7 началась ещѐ в 2004 году, тогда система носила кодовое имя

Photon. Одним из самых крупных отличий WP7 от ныне устаревшей Windows

Mobile является то, что теперь операционная система может в полной мере

использовать все преимущества архитектуры процессоров ARMv7. Кроме того,

графический интерфейс новой платформы работает на Direct3D Mobile и

использует аппаратное ускорение. Интерфейс WP7 полностью построен на

ресурсах ядра Adreno 200, в котором частота обновления экрана составляет 60

кадров в секунду. Именно поэтому платформа работает быстро и плавно. Windows

Phone 7 - единственная платформа, в которую интегрирована целая экосистема

сервисов Microsoft (Office, Live, Bing, Maps, Zune, Xbox, Share Point)

Поскольку мобильные платформы являются наследниками настольных ОС,

они снабжены множеством полезного функционала, которые в свою очередь

являются достаточно интересным явлением для рассмотрения в процессе

обучения в специальностях, связанных с информационными технологиями.

68

УДК 004.423.46(045)

О.Г. Коврижкин д.т.н. (НАУ, Україна)

ПОБУДОВА ІМІТАЦІЙНОЇ МОДЕЛІ ПРИЙНЯТТЯ РІШЕНЬ ІЗ

ВИКОРИСТАННЯМ НЕЧІТКОГО СТРУКТУРНОГО ГРАФА (НСГ)

В [1] наведено рекомендації щодо застосування при побудові простих правил

виводу типу ЯКЩО ... ТО ... . На основі запропонованого апарата можливо

синтезувати конструктивну модель вироблення рішень.

Модель, що відображає структуру взаємодії параметрів завдання, будується у

вигляді орграфа G(V, U) на основі використання досвіду експерта (децидента). Всі

параметри, що характеризують ситуаційну обстановку представлені вершинами

vV. Кожна вершина графа viV, являє собою певний параметр і може приймати

одне із значень лінгвістичної змінної із множини значень (термів) Т= { t 1, ..., t r}.

Передбачається, що існує деяка пряма і зворотня формальна семантична

процедура К, що дозволяє перетворити значення конкретного параметра впливу з

області його визначення X в терм: K: xi X => tiT.

Множина вершин НСГ: V {V1 , ..., Vm } = {q1 ,..., qn, рn + 1 ,…,pm) представлено у

вигляді двох непересічних підмножин V= P Q, P Q = . Де Q = {q1 ,..., qn }

- вихідні вершини (шукане значення, слідство, рішення), Р = {рn+1,…,pm} —

вихідні вершини (що впливають на рішення, параметри, вхідні факти). Під

рішенням будемо розуміти визначення значень термів кожної з вихідних вершин

qi Q. Значення термів вхідних вершин вважаємо відомими.

При вербальному описі вершини-заперечення утворюються шляхом

використання префікса «не» або антоніма по відношенню до початкової вершині

(вразливість - невразливість, далеко - близько). Значення такої вершини

визначається операцією заперечення [1]: ii v- 1 v r .

Віддаленість рішення qi від значення рj є рівень «незадоволеності», яку можна

представити як різницю рi - qj. З урахуванням значень uij математичний вираз

компромісу є умова «зваженої рівновіддаленості» uij від усіх пов'язаних з нею

вершин vi, що входять (впливають) до неї:

.n,...,1j,0u0u при),1rqv(

0u при),qv(ij

ijji

ijjim

1i

Структура НСГ може бути представлена m x m матрицею суміжності U.

Кожен ненульовий елемент матриці uij U позначає зв'язок вершин vi vj, де i-й

рядок відповідає вершині vi позитивно інцидентної до ребра (ребро виходить з

вершини, не плутати з позитивним значенням ребра), а j-й стовпець — вершині vj

з негативною інцидентністю.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Коврижкін О.Г. Формирование простых компромиссных правил нечеткого

вывода // Техническая кибернетика. – 1992. - № 5 – С. 50-55.

69

УДК 519.71

Л.Я. Козак; О.В. Шестопал

(Приднестровский государственный

университет им. Т.Г. Шевченко, Молдова)

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В МОДЕЛИРОВАНИИ

На практике, увеличение числа повторных измерений часто приводит к

появлению в результатах ошибочных значений, резко отличающихся от остальных

измерений. Главным образом это вызвано антропогенным фактором, устранение

которого по тем или иным причинам не возможно. Такие ошибки должны и могут

быть устранены на этапе первичной обработки данных, для этого применяются

различные методы отсева грубых промахов.

Данная проблема возникла при применении статистических методов

обработки пассивных данных технологического процесса выплавки стали на

Молдавском металлургическом заводе (г. Рыбница, Молдова).

Размерность таблицы исходных данных составляет около 500 000 значений.

Такая длинная таблица с множеством чисел может содержать и ошибочные

данные, поэтому перед дальнейшей работой все значения должны быть проверены

на грубые промахи любым из известных способов, а выявленные промахи

удалены, иначе статистический анализ может дать неверные выводы.

Таблица двумерного распределения дает дополнительную возможность

избавиться от грубых промахов, которые невозможно выявить в одномерных

выборках. Стандартные статистические пакеты не позволяют реализовать данный

метод. Применение других методов отсева промахов требует соблюдения

нормального закона распределения, что невозможно гарантировать в исследуемых

данных. Разработанный нами программный комплекс позволяет устранить эти

недочеты.

Программа состоит из серверной и клиентской частей.

Серверная часть работает под управлением СУБД Oracle 10g (данная СУБД

установлена на заводе) и представляет собой набор таблиц и хранимых

подпрограмм, выполняющих хранение и обработку исходных данных

соответственно. При проектировании комплекса было решено, что большая часть

вычислений будет выполняться средствами СУБД Oracle, так как данный подход

позволяет сократить расходы системных ресурсов, необходимых для передачи

данных клиенту и их возврату в измененном виде.

Клиентская часть представлена набором функционально разделенных

модулей. В качестве среды разработки был использован Borland C++ Builder

версии 6.0. Результатом сборки проекта является исполняемое приложение,

предоставляющее пользовательский интерфейс для выполнения вычислительных

задач, возложенных на программный комплекс.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Cameron A.C., Trivedi P.K. Regression Analysis of Count Data. – Cambridge

University Press, 1998.

2. Долгов Ю.А. Статистическое моделирование: Учебник для вузов. – 2-е

изд., доп. – Тирасполь: Изд-во Приднестр.ун-та, 2011. – 349 с.

70

УДК 004.94(043.2)

Ю.В. Кондес (НАУ, Україна)

ЗАСТОСУВАННЯ АЛОРИТМУ КОКСА-ДЕ-БУРА ДЛЯ ПОБУДОВИ

ЗОБРАЖЕННЬ ТА МОДЕЛЕЙ ОБ’ЄКТІВ НА ОСНОВІ NURBS КРИВИХ

Будь-яка сучасна САПР, призначена для конструювання механічних або

архітектурних споруд, гостро потребує засобів точного опису просторових

характеристик об‘єктів та наочного відображення їх зовнішнього вигляду. Подібні

засоби дозволяють збільшити продуктивність праці окремих проектувальників і

конструкторських колективів в умовах постійного підвищення складності нових

інженерних розробок. Тому для вищезазначених категорій САПР найголовнішими

є наступні вимоги:

наявність зручних методів опису контурів та поверхонь складної форми;

досконалість засобів інтерфейсу щодо відображення тривимірної

графіки.

У обчислювальній математиці найбільш універсальним засобом представлення

довільних кривих є сплайн-функція, яка в свою чергу може бути виражена для

будь-якого ступеня та рівня гладкості, на заданій області визначення, як лінійна

комбінація B-сплайнів (базисних сплайнів).

Кожний B-сплайн характеризується порядком (p), та певними кількостями

вузлових (m) та контрольних (n) точок. При чому виконується наступна рівність:

1 nmp (1)

B-сплайн може бути представлений як поліном виду:

m

i

iid PuBuC0

(2)

де uBid – базисна функція (поліном степені p),

iP – контрольна точка

Частинним випадком B-сплайну є крива Без‘є, головною властивістю якої є

відсутність незалежних, вільно регульованих проміжків. Зміна положення будь-

якої контрольної точки впливає на загальний вигляд кривої Без‘є. Через це її

використання є обмеженим.

Неоднорідний раціональний різновид B-сплайну (NURBS), як найбільш

досконалий підхід, знаходить найбільш широке практичне застосування в задачах

точної побудови складних кривих.

Головною проблемою використання NURBS є пошук ефективного методу їх

обчислення. Ітеративний алгоритм розрахунку базисних функцій Кокса де Бура є

одним з найбільш швидкісних. Він може бути представлений наступним чином:

uBuu

uuuB

uu

uuuB

випадкуіншомув

uuuприuB

ji

iji

ji

ji

iji

i

ji

ii

i

1,1

11

1

1,,

1

0,

)(

0

1)(

(3)

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Ли К. Основы САПР (CAD/CAM/CAE)/К. Ли – СПб.: Питер, 2004. – 560с.

2. Peigel L., Tiller W. The NURBS book, 2nd edition / L. Peigel – Berlin:

Mercedesdruck, 1997. – 327 с.

71

УДК 515.124.5:004.032.26 Л.П. Кондратова к.т.н.; С.Н. Печурин к.т.н.

(УНК «ИПСА» НТУУ «КПИ», Украина)

ИНСТРУМЕНТАРИЙ ПРЯМОНАПРАВЛЕННЫХ ИСКУССТВЕННЫХ

НЕЙРОННЫХ СЕТЕЙ ДЛЯ КЛАССИФИКАЦИИ ФУНКЦИЙ

ТРАНСПОРТНОЙ СЛУЖБЫ В БЕСПРОВОДНОЙ

КОМПЬЮТЕРНОЙ СЕТИ

Применение инструментария ИНС в задачах кластерного анализа сводится

к представлению логических условий активации скрытых и выходных нейронов

с заданным для них порогом. Такой подход характерен для применения в

прямонаправленных ИНС на основе многослойного персептрона (MLP)

и радиальных базисных функций (RBF) [1]. Необходимость в классификации

функций базовой эталонной модели взаимодействия открытых систем (ЭМ ВОС)

обусловлена установлением связей между ними и точной ориентировкой в

многообразии. В данной работе предлагается применить инструментарий

прямонаправленных ИНС для кластеризации функций транспортной службы в

структуре ЭМ ВОС, где обеспечивается требуемое качество передачи данных, для

проверки эффективности распределения классического состава уровней

транспортной службы и формирования состава и структуры данных уровней ЭМ с

учетом свойств функций. Функции транспортной службы ЭМ характеризуются

наборами экспертных оценок связанности со всеми остальными функциями, а

также наборами характеризующих данные функции параметров. Уровневая

структура ЭМ обусловливает формирование кортежа кластеров функций, качество

определения которого оценивается с учетом величин, характеризующих

отношение суммарных отклонений оценок функций соответственно в соседних и

несоседних кластерах и отношение суммарного отклонения оценок функций в

соседних кластерах к его максимальному значению в несоседних кластерах.

Анализ кластеризации с учетом общих параметров функций выявил отличное от

классического распределение состава функций между иерархическими уровнями

транспортной службы в структуре ЭМ ВОС. Близкие по параметрам функции

(обнаружение и исправление ошибок, управление доступом к среде передачи,

канальное кодирование и построение кадров) транспортного, канального и

физического уровней представлены в одном кластере; различающиеся по

некоторым параметрам функции сетевого уровня (мультиплексирование

соединений, организация последовательности) с учетом введенных допущений

распределены в соседних кластерах. Изменение распределения функций

транспортной службы ЭМ ВОС приводит к необходимости усовершенствования

рекомендаций с появлением новых технологий, в частности беспроводных

компьютерных сетей.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Хайкин С. Нейронные сети: полный курс. Пер. с англ.-[2-е изд.].–

М.: Издательский дом «Вильямс».–2006.– 104 с.– ISBN 584-59-0890-6.

72

УДК: 004.652.4; 004.031.43

П.П. Костенко; М.І. Гученко д.т.н.

(Кременчуцький національний університет ім.. М.Остроградського, Україна)

ТЕОРЕТИКО-МНОЖИННА МОДЕЛЬ ІНФОРМАЦІЙНОЇ СИСТЕМИ З

УРАХУВАНЯМ ЗОВНІШНЬОГО ВПЛИВУ В ЯКОСТІ ЧАСТИНИ

СТРУКТУРИ БАЗИ ДАНИХ

Складність інформаційних систем (IC) призводить до суттевих труднощів при

спробі побудови їх коректних математичних моделей. Наразі відомо три підходи до

математичного опису IC: модель інформаційної системи як дискретної динамічної

системи з післядією [1], дворівнева модель інформаційної системи, як системи

масового обслуговування [2], модель інформаційної системи, як кортеж моделей її

елементів (теоретико-множинна модель)[3]. В розрізі останнього підходу, автором

було запропоновано математичну модель ІС, що увібрала в себе кортежі опису:

бази даних (БД), функціонування системи управління базами даних (СУБД),

вхідного запиту від клієнта, вихідної інформації з СУБД [4].

На основі запропонованої в [4] моделі пропонується

математична модель ІС, що враховує зовнішній вплив

на ІС (рис. 1) в якості частини струкутри БД, яка

використовується в процесі виконання поточного

SQL-запиту (1). iiSi Z,QMY (1)

де Q – кортеж, що описує вхідні дані (SQL-запит), MS

– кортеж, що описує об‘єкт (СУБД), Y – кортеж, що

описує вихідні дані (результати виконання SQL-

запиту), Z – зовнішнє збурення, що діє на об‘єкт та

представляє собою кортеж, який структурно відповідає MDB, кількісно виражає

множини даних необхідні для виконання Q та характеризує вплив структури БД

на виконання запиту. MS містить в собі функції, що узгоджують вхід Q і вихід Y.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Гуляев А.И. Временные ряды в динамических базах данных. – М.: Радио и

связь, 1989. – 128с.: ил. ,с. 15-18.

2. И. А. Гинатуллин, В. С. Моисеев, Двухуровневая математическая модель

корпоративных информационных систем на основе линейных стохастических

сетей // Исследования по информатике. Выпуск 7. – Казань: Отечество, 2004. С.

89–100.

3. Зіноватна С. Л. Інформаційна технологія підвищення продуктивності

автоматизованих систем методами реструктуризації бази даних. Автореферат

дисертації на здобуття наукового ступеня кандидата технічних наук. Одеса – 2008.

4. Костнко П.П. Структурна математична модель автоматизованої

інформаційної системи на основі бази даних. 16-й Международный молодежный

форум «Радиоэлектроника и молодежь в ХХІ веке». Сб. материалов форума. Т.6. –

Харьков: ХНУРЭ. 2012. – 512с. С. 78 – 79.

ОБ'ЄКТ

СУБД

MS

БД

?

Q

DBMZ

Y

Рисунок 1 –

Структурно-

функціональна схема

частини ІС

73

УДК 004.75

П.І. Кравець к.т.н.; В.М. Шимкович

(НТУУ «КПІ»,Україна)

РОЗРОБКА МЕТОДІВ І ЗАСОБІВ АПАРАТНО-ПРОГРАМНОЇ РЕАЛІЗАЦІЇ

ЕВОЛЮЦІЙНИХ МЕТОДІВ НАВЧАННЯ НЕЙРОННИХ МЕРЕЖ НА FPGA

Нейромережеві системи управління являють собою новий високотехнологіч-

ний напрямок в теорії управління та відносяться до класу нелінійних динамічних

систем. Висока швидкодія за рахунок розпаралелювання вхідної інформації в

поєднанні зі здатністю до навчання нейронних мереж робить цю технологію

вельми привабливою для створення пристроїв управління в автоматичних

системах [1].

Широке практичне використання нейромережевих систем управління можливе

в разі використання простих та дешевих нейрообчислювачів. Такі можливості

з'являються при апаратно-програмній реалізації нейромережевих структур побу-

дованих на програмованих логічних інтегрованих структурах (ПЛІС – FPGA). Такі

обчислювачі мають переваги над програмною реалізацією нейромережевих струк-

тур по вартості та швидкодії (за рахунок розпаралелення процедур обчислень і

навчання). Технологій та методик апаратно-програмної реалізації нейромережевих

структур та алгоритмів навчання на FPGA не розроблено та не вивчено їх

можливостей. Провівши огляд алгоритмів навчання нейронних мереж для

апаратно-програмної реалізації нейромережевих регуляторів систем управління

складними динамічними об'єктами було обрано еволюційні методи, так як вони

мають ряд переваг.

Метою даної роботи є розробка технології та методик апаратно-програмної

реалізації еволюційних алгоритмів навчання на FPGA для синтезу

нейромережевих регуляторів систем управління, що можуть функціонувати в

темпі з процесом управління складними динамічними об'єктами.

При розробці паралельних обчислювальних систем було досліджено характе-

ристики реалізуємих алгоритмів. Підготовка апаратно-програмної реалізації обра-

хунків процедур навчання нейронної мережі здійснюється на основі графа

GDF = (A, D),

де А – множина вершин, відповідних операціям;

D – множина дуг, відповідних потокам даних.

Для апаратної реалізації елементів нейромережевої системи управління обрана

FPGA фірми Xilinx Spartan-3 XC3S200. Моделювання роботи алгоритму навчання

нейромережі проводилось у середовищі ISIM.

Проведено оцінку часу на переналагодження нейромережі. Для досліджуваних

систем час переналагодження при частоті тактового генератора 326 МГц відпові-

дно становив: 2.1 мксек.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Терехов В.А. Нейросетевые системы Управления: Учеб. пособие для вузов.

– М: Высшая школа. 2002. -183с.

74

УДК 004.73(042.3)

П.А. Кренц (НАУ, Украина)

ИЕРАРХИЧЕСКАЯ СТРУКТУРА ИНФОРМАЦИОННО-

ВЫЧИСЛИТЕЛЬНОЙ СЕТИ АВИАКОМПАНИИ

В работе предложен метод уменьшения затрат и повышения надежности

благодаря объединению всех доступных каналов связи с помощью программного

коммутатора (Softswitch), под управлением алгоритма, который обеспечит выбор

наиболее приемлемого для конкретных условий канала передачи данных.1. Все

каналы обмена работают на базе единой сети, которая проектируется, создается и

эксплуатируется как единая инфраструктура, общая для всех информационных

систем.

Поскольку решение о выборе определенного канала будет применяться на

основании нескольких независимых критериев, задача сводится к многомерной

дискретной оптимизации. Для реализации алгоритма целесообразно использовать

метод анализа иерархий Саати, который является простым и наглядным методом,

достаточно легко алгоритмизируется и дает точность, вполне приемлемую для

рассматриваемой инженерной задачи.

В рассматриваемой системе надежность является одним из ключевых

параметров эффективности. Рассчитаны вероятности отказа системы при

различных значениях вероятности отказа программного коммутатора0P и

вероятностей отказа отдельных коммуникационных модулей , 1,iP i N .

Установлено, что при одинаковых вероятностях iP , причем 0 , 1,iP P i N ,

вероятность отказа системы уже при 2N определяется величиной iP .

Введена функция стоимости передачи информации по каждому каналу. При

выборе наиболее приемлемого канала для данных каждого конкретного типа

средняя стоимость передачи зависит от стоимости и интенсивности использования

канала. При наличии коммуникационных модулей, обеспечивающих низкую

стоимость передачи данных при допустимом качестве обслуживания,

практический выигрыш в общей стоимости может достигать 40% - 50%.

Предложенный метод представляет практический интерес как для

авиакомпаний различного масштаба и назначения, так и в других областях, где

требуется передача значительных объемов данных между мобильными

абонентами.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Кренц П.А. Метод повышения эффективности обмена данными в

информационно-вычислительной сети авиакомпании // Наукові записки УНДІЗ,

№4(20), 2011. – С. 89 - 92.

75

УДК 621.391.3.004.14

В.И. Кубицкий (ГосНИИ «Аэронавигация», Россия)

АДАПТИВНОЕ КОДИРОВАНИЕ ДЛЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Для защиты информации в компьютерных системах от искажений и потерь

существуют различные методы, в том числе применение помехоустойчивых кодов.

Для компьютерных сетей одной из наиболее актуальных проблем является

проблема искажений, потерь и задержек пакетов (недвоичных символов или блоков

информации).

Имеется множество кодов, предназначенных для контроля и исправления

ошибок в процессах передачи и хранения информации. Но, как правило, эти коды

не приспособлены для восстановления пакетов и используются для обнаружения

ошибок в пакетах. После обнаружения ошибочных и потерянных пакетов

включаются механизмы восстановления пакетов с использованием обратного

канала. Однако в приложениях, работающих в режиме реального времени и

подверженных риску потерь пакетов при передаче, эти методы не применяются,

так как повторная пересылка данных приводит к увеличению задержек.

В настоящее время можно говорить о создании нового класса

помехоустойчивых кодов для каналов с потерей пакетов (каналов со стираниями).

Кодами из этого класса можно закодировать сообщение конечного размера

потенциально неограниченным потоком независимых пакетов. Это свойство нового

класса кодов принципиально отличает его от классических блоковых или

свѐрточных помехоустойчивых кодов с заданной скоростью. Коды из нового класса

являются кодами с нефиксированной скоростью.

В докладе показано, что кодами с нефиксированной скоростью являются коды

Лагранжа, для которых можно добавить "на лету" (on-the-fly, on-line) несколько

контрольных символов без повторного вычисления всех ранее вычисленных

контрольных символов. Это обеспечивает возможность адаптации кодирования в

зависимости от степени зашумлѐнности канала передачи. Предлагаются

параллельный, последовательный и параллельно-последовательный методы

адаптивного кодирования кодов Лагранжа, которые заключаются в использовании

соответственно следующих выражений:

а)

er

jll lj

lis

ij

xiff

,10

)(

, arj ,1 , ea 0 ;

б)

er

jl lj

lijs

ij

xiff

1

1

0

)(

, arj ,1 , ea 0 ;

в)

er

jll lj

lis

ij

xiff

,10

)(

, 1,1 arj , ea 0 ,

er

arl lar

liars

iar

xiff

1

1

0

)(

,

где 1 ji Sx , 111 ,, jj SS , VTj , eq vvTSFV ,,)(\ 1 ; VTS ,, –

подмножества поля qF ; sxxxS ,,, 10 – множество информационных узлов;

rT ,,1 – множество контрольных узлов.

76

УДК 351.814.381

В.И. Кубицкий; С. С. Семенов (ГосНИИ «Аэронавигация», Россия)

О РАЗРАБОТКЕ ТРЕБОВАНИЙ К ДОСТОВЕРНОСТИ

ИНФОРМАЦИИ В АС УВД

Основным средством, осуществляющим автоматизацию процессов управления и планирования воздушного движения, является автоматизированная система управления воздушным движением (АС УВД). В последние годы наблюдается увеличение интенсивности воздушного движения и объѐмов обслуживаемого АС УВД воздушного пространства, введены сокращѐнные интервалы вертикального эшелонирования. Увеличивается также территория размещения средств наблюдения за воздушной обстановкой, информация от которых передаѐтся в центр управления и планирования (ЦУП), где установлена АС УВД.

Информация о воздушной обстановке (ВО) формирует у диспетчера представление о ВО в текущий момент времени и даѐт возможность оценки развития ситуации. От того насколько точным будет это представление зависит правильность принимаемого диспетчером решения, а значит и уровень безопасности полѐтов.

На точность получаемой информации в первую очередь влияют точностные характеристики источников, своевременность получения информации и надѐжность каналов передачи данных (ПД), подверженных воздействию разного рода помех, вызывающих ошибки. Анализ исследований показывает, что около 50% ошибок в принимаемом сообщении, а также повреждений происходят в каналах передачи. В то же время, в связи с увеличением интенсивности воздушного движения и сокращением интервалов вертикального эшелонирования требуется оперативная и надѐжная передача больших объѐмов информации. В настоящее время для передачи информации от источников в ЦУП, а также между смежными центрами УВД используются различные каналы передачи как наземные, так и спутниковые, достоверность передаваемой информации в которых разная.

Стандартами международных организаций ITU-T и МОС установлено, что вероятность ошибки при телеграфной связи не должна превышать 3x10-5 (на знак), а при передаче данных – 10-6 (на единичный элемент, бит). Для некоторых приложений допустимая вероятность ошибки при передаче данных может быть ещѐ меньше – 10-9. В то же время каналы связи (особенно проводные каналы большой протяженности и радиоканалы) обеспечивают вероятность ошибки на уровне 10-3-10-4 даже при использовании устройств, улучшающих качество каналов связи.

Не установлено являются ли эти требования необходимыми и/или достаточными для АС УВД. Поэтому необходимо выработать требования к достоверности информации в АС УВД, которая обеспечила бы требуемый уровень безопасности полѐтов. При этом, зная характеристики имеющихся каналов ПД, можно определить допустимость использования этих каналов.

Для определения необходимого уровня достоверности принимаемой информации в АС УВД предлагается использовать методы моделирования процессов передачи информации. Модель позволит оценить влияние искажений информации на формирование у диспетчера представления о ВО и, как следствие, на правильность принятия решений в сложившейся ситуации. Результаты исследований позволят сформулировать также требования к каналам ПД для АС УВД и предложения по повышению достоверности информации в используемых каналах.

77

УДК 004.73(042.3)

И.П. Кудзиновская (НАУ, Украина)

ПРИМЕНЕНИЕ КОНТЕКСТНЫХ ДИНАМИЧЕСКИХ МОДЕЛЕЙ ДЛЯ

ПРОГНОЗИРОВАНИЯ СОСТОЯНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Для моделирования нагрузки на сетевой узел, автономный сетевой сегмент

или компьютерную сеть в целом разработано множество специализированных

моделей, рассчитанных на отдельные разновидности трафика и конкретные

топологии сети. Процессы генерации разных потоков не связаны между собой и

плохо адаптируются к изменениям параметров и состояния сети. Поэтому

создание моделей, способных адаптироваться к изменениям в широких пределах

статистических характеристик сетевой нагрузки, является актуальной задачей.

В работе 1 предложено для моделирования сетевой нагрузки применять

методы контекстного моделирования, которые широко применяются в сжатии

данных и распознавании образов. Отдельно рассматриваются модели с

фиксированным контекстом, контекстно-смешанные и контекстно-ограниченные

модели. Для их построения используются марковские случайные процессы разных

типов. Однако для современного трафика компьютерных сетей характерны

смешанный характер (речь, видео, данные), а во-вторых, взрывоподобные

изменения интенсивности, что, в конечном счете, приводит к проявлениям

самоподобия (фрактальности). Для построения контекстных моделей

самоподобного трафика со смешанным содержимым предложено применять

марковскую цепь в виде m-арного дерева состояний. Определим конечный

автомат состояний как четверку 0 , , ,s S P , где 0 1 2, , , ,kS s s s s –

множество состояний процесса (конечное или счетное), 0s S – начальное

состояние, 1 2, , NP p p p – конечное множество параметров трафика,

: S P S – функционал текущего состояния.

Тогда m-арное дерево состояний будет иметь следующий вид (рис. 1).

s0

s1 s2 sN

Рис. 1. m-арное дерево

состояний модели процесса

Доказано, что модель, с применением

которой генерируется процесс с m-арным

деревом состояний, представляет собой

конечный автомат. Для случая нахождения в

нулевом состоянии доказательство вытекает из

того факта, что процесс всегда возвращается в

него. Это означает, что множество S , т.е.

непустое, следовательно, модель данного

состояния есть конечный автомат. Для

следующих состояний доказательство

проводится по индукции.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Добровольский Е.В. Контекстные методы моделирования нагрузки в

пакетных сетях. – Дисс. … канд. техн. наук. - Одесса, ОНАЗ, 2006. – 189 с.

78

УДК 004.896(045)

С.О. Кудренко к.т.н. (НАУ, Україна)

ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ВИЗНАЧЕННЯ МІСЦЯ СПОЖИВАЧА

З ВИКОРИСТАННЯМ СИСТЕМИ GPS І ПСЕВДОСУПУТНИКІВ

Розглядається задача імітаційного моделювання застосування навігаційних

алгоритмів для визначення місця споживача з використанням системи GPS і

псевдосупутників [1, 2]. Суть цієї задачі полягає в математичному моделюванні

всього процесу супутникової навігації: моделюванні руху навігаційних супутників

і споживача, моделюванні вимірів, обчисленні ефемерид і, нарешті, самому

визначенні положення споживача.

При розробці аерокосмічних комплексів потрібно проводити всебічне

тестування програмного забезпечення його сегментів, здійснювати оптимальний

вибір параметрів навігаційних алгоритмів. Для тестування навігаційних

алгоритмів використовують методику, що включає три етапи. Методика

передбачає застосування розробленого імітатору комплексів на всіх етапах, що

дозволяє проводити багаторазовий пошук оптимальних рішень. При роботі з

реальними вимірювальними даними імітатор комплексу забезпечує їхнє

зберігання, що дає можливість при необхідності неодноразово повторяти той або

інший експеримент. Застосування цієї методики та імітатору аерокосмічних

комплексів дозволяє не тільки переконатися в коректності роботи розробленого

програмного забезпечення, але і всебічно досліджувати характеристики

навігаційного GPS/WAAS/GRAS устаткування.

Важливою проблемою при імітаційному моделюванні є коректне завдання

погрішностей виміру дальності і доплеровських вимірів. При проведенні

імітаційного моделювання звичайно вважають, що ці погрішності розподілені по

гаусовському (нормальному) закону Мірою оцінки точності навігації служить

радіальне відхилення від точного положення споживача в 3-мірному просторі.

Інакше кажучи, мірялася відстань між оцінкою і істинним положенням антени

приймача – Root-Sum-Square (RSS). Моделювання системи GPS і погрішності

вимірів здійснювалося відповідно до рекомендацій RTCA.

Результати імітаційного експерименту підтверджують справедливість

основних теоретичних положень роботи, методики автоматизованого

проектування оптимальних аерокосмічних комплексів по критеріям точності.

Особливо значимими є ефекти, що мають місце при великих обсягах вибірок, саме

у тих випадках, коли спостерігається гарна асимптотична збіжність апріорних і

апостеріорних оцінок.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Interface Control Document ICD-GPS-200-C . - February 2002 [Online

resource]. – Access regime: http://www.navcen.uscg.gov/pubs/gps/ICD-GPS-060B.

PDF12 .

2. Wang, J. GPS and pseudo-satellites integration for recise positioning / Wang, J.,

Tsujii, T., Rizos, C., Dai, L., & Moore, M. // Geomatics Research Australasia. – 2001. –

Vol. 74. - P. 103 - 117.

79

УДК 004.004 (043.2)

Р.А. Кудряченко (Киевский национальный университет строительства и архитектуры, Украина)

ПРОЕКТИРОВАНИЕ ПРОГРАММЫ ПОДСИСТЕМЫ ФИЗИЧЕСКОГО

МОДЕЛИРОВАНИЯ ПРОЦЕССОВ

Компьютерная модель - компьютерная программа, работающая на отдельном компьютере, суперкомпьютере или множестве взаимодействующих компьютеров (вычислительных узлов), реализующая абстрактную модель некоторой системы. Компьютерные модели являются инструментом математического моделирования и применяются во многих науках и прикладных задачах в различных областях, где используются для получения новых знаний о моделируемом объекте или для приближенной оценки поведения систем, слишком сложных для аналитического исследования. Логичность и формализованность компьютерных моделей позволяет выявить основные факторы, определяющие свойства изучаемого объекта-оригинала (или целого класса объектов), в частности, исследовать отклик моделируемой физической системы на изменения ее параметров и начальных условий. Проектирование компьютерной модели базируется на абстрагировании от конкретной природы явлений или изучаемого объекта-оригинала и состоит из двух этапов —создание сначала качественной, а затем и количественной модели. Компьютерное моделирование заключается в проведении вычислительных экспериментов на компьютере, целью которых является анализ, интерпретация и сопоставление результатов моделирования с реальным поведением изучаемого объекта и, при необходимости, последующее уточнение модели, например, в задачах проектирования:

распространения загрязняющих веществ в атмосфере, прогнозирования погоды; шумовых барьеров для борьбы с шумовым загрязнением; конструирования транспортных средств; полетных тренажоров для тренировки екипажей пилотов; прогнозирования прочности конструкций и механизмов их разрушения; моделирования роботов и автоматических манипуляторов; стратегического управления организацией, прогнозирования цен на

финансовых рынках; имитации краш-тестов. В процесах моделирования применяется понятие - физический движок -

компьютерные программы, которые производит симуляцию физических законов реального мира в виртуальном мире с той или иной степенью аппроксимации и используются как составные компоненты (подпрограммы) других программ, в компьютерных играх - как компонент игрового движка. В этом случае он должен работать в режиме реального времени. Вместе с тем от игрового физического движка не требуется точности вычислений. Главное требование - визуальная реалистичность, - и для его достижения не обязательно проводить точную симуляцию. Поэтому в играх используются очень сильные аппроксимации, приближенные модели. Современные физические движки симулируют не все физические законы реального мира, а лишь некоторые, причѐм с течением времени и прогресса в области информационных технологий и вычислительной техники список «поддерживаемых» законов увеличивается. К 2012 году физические движки могут симулировать процессы динамики абсолютно твѐрдого тела и деформируемого тела динамики жидкостей и газов, поведение тканей и тросов, и т.д. Физический движок позволяет спроектировать некое виртуальное пространство, которое можно наполнить телами (виртуальными статическими и динамическими объектами), и указать для него некие общие законы взаимодействия тел и среды, в той или иной мере приближенные к физическим, задавая при этом характер и степень взаимодействий.

80

УДК 004.451.644 (043.2)

М.Б. Кулеба (Киевский национальный унивеситет строительства и архитектуры, Украина)

ПРОЕКТИРОВАНИЕ И ИСПОЬЗОВАНИЕ СИСТЕМНЫХ ВЫЗОВОВ

В ОПЕРАЦИОННОЙ СИСТЕМЕ LINUX

Системный вызов в программировании и вычислительной технике —

обращение прикладной программы к ядру операционной системы для выполнения

какой-либо операции.

Современные операционные системы(ОС), к которым относится и ОС Linux,

предусматривают разделение времени между выполняющимися вычислительными

процессами и разделение полномочий, препятствующее исполняемым

программам обращаться к данным других программ и оборудованию. Ядро ОС

Linux исполняется в привилегированном режиме работы процессора. Для

выполнения межпроцессной операции или операции, требующей доступа к

оборудованию, программа обращается к ядру, которое, в зависимости от

полномочий вызывающего процесса, исполняет либо отказывает в исполнении

такого вызова.

Одно из основных отличий ОС Linux от ОС Windows заключается в том, что

вся информация, хранимая в реестре(ОС Windows) хранится в текстових файлах,

что приводит к более стабильной работе ОС.

Системные вызовы в ОС Linux дают пользователю возможность реализации

множества различных преобразований как самой системы, так и еѐ функционала.

С точки зрения программиста системный вызов – вызов подпрограммы или

функции из системной библиотеки. Однако системный вызов, как частный случай

вызова функции или подпрограммы следует отличать из-за специальных операций

от общего обращения к системной библиотеке, поскольку последнее может не

требовать выполнения привилегированных операций.

Необходимые условия для создания системного вызова наличие:

программного обеспечения; дистрибутива ОС Linux; знание структуры системы;

При проэктировании необходима реализация процесса

декомпиляции/комиляции ядра ОС Linux, обеспечивающая приложениям

координированный доступ к ресурсам компьютера, таким как процессорное

время, память, внешнее аппаратное обеспечение, внешнее устройство

ввода\вывода информации, сервисы файловой системы и сетевых протоколов.

Ядро ОС Linux представляет собой наиболее низкий уровень абстракции для

доступа приложений к ресурсам ОС Linux, необходимым для их работы,

организации доступа исполняемым процессам соответствующих приложений за

счѐт использования механизмов межпроцессного взаимодействия и обращения

приложений к системным вызовам ОС.

Использование вызовов в программах отличается наличием дополнительных

операторов, обращающихся к системным вызовам.

Описанная задача может различаться в зависимости от типа архитектуры ядра

и способа еѐ реализации.

Данная технология проектирования рекомендуется к применению в учебном

процессе.

81

УДК 004.272.1

А.И. Кустов (НАУ, Киев)

СИСТЕМНЫЙ ПОДХОД К ПОСТРОЕНИЮ МЕДИЦИНСКИХ

ИНФОРМАЦИОННЫХ СИСТЕМ

Как правило, сегодня в больницах используется сразу несколько

интегрированных информационных систем 1. Однако все они работают на базе

единой сети, которая проектируется, создается и эксплуатируется как единая

инфраструктура, общая для всех информационных систем. Ключевыми

требованиями к компьютерной сети являются бесперебойность ее работы,

соответствие строгим требованиям обеспечения надежности и безопасности,

пропускная способность и качество обслуживания (QoS) (Quality of Service).

Кроме того, многочисленные данные и приложения используются различными

медицинскими информационными системами, работающими в сети. Поэтому

особое внимание необходимо уделять пропускной способности сети, чтобы

обеспечить быструю, эффективную и своевременную передачу больших объемов

данных. Использование механизма QoS позволяет задавать повышенный

приоритет обработке данных и минимизировать задержки даже в условиях

ограниченной пропускной способности сети.

Для упрощения эксплуатации и повышения эффективности контроля сетевых

устройств целесообразно использовать протокол SNMP (Simple Network

Management Protocol) или CMIP (Common Management Information Protocol) в

зависимости от объема циркулирующих в сети данных. В табл. 1 приведены

некоторые примеры.

Таблица 1

Текстовые данные Изображения

Рецепт, предписание

лечащего врача

Десятки

килобайт

Магнито-

резонансная

томография

около 500 Кб * 100

листов (400Мбит на

каждое исследование)

Электронное письмо

большого объема

Около

20 Кбайт

Рентгенография

грудной клетки

около 30 Мб (каждый

лист – около 240 Мбит)

Эхокардиограмма около 300 Кб * 10

листов (24 Мбит на

каждое исследование)

Таким образом, для оптимизации параметров и структуры информационно-

вычислительной сети медицинского учреждения практически любого масштаба

необходимо проводить тщательный системный анализ с выделением всех

критических состояний и поиском компромиссов.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Дабагов А. Р. Информатизация здравоохранения и некоторые проблемы

построения интегрированных медицинских информационных систем // ―Журнал

радиоэлектроники‖ N 9, 2011 http://jre.cplire.ru/jre/sep11.

82

УДК 004:089(93)

А.В. Луговой к.т.н.;

Ж.Ю. Зеленцова (Кременчуцький національний університет ім. М.Остроградського, Україна)

ГІБРИДНА ХМАРА СИСТЕМИ МОНІТОРИНГУ З БАГАТОВИМІРНИМИ

ОБ'ЄКТАМИ ДОСЛІДЖЕННЯ

Сучасна обчислювальна інфраструктура зазнає зміни у зв'язку зі

зростанням загальносвітового обсягу даних. В результаті з'являються нові

методи віртуалізації, а також адаптовані під ці методи системи. Зараз найбільш

популярною парадигмою віртуалізації є хмарні обчислювальні структури.

Відомо кілька сервісних моделей, найбільш розвиненою є модель IaaS -

«інфраструктура як послуга». Активно розробляються моделі типу SaaS -

«програмне забезпечення як послуга», а також з'явилися пропозиції формату

послуг DaaS - «дані як послуга».

Мається на увазі, що клієнтами хмари можуть бути не тільки реальні

користувачі, але і пристрої, зокрема, non-PC пристрої, перш за все, пристрої

формату M2M. Ці пристрої можуть отримувати доступ до різних сервісів

обчислень в хмарі, які надаються за вимогою з метою проведення моніторингу

середовища. З цією метою розробляється спеціальна архітектура гібридної

хмари (публічно-приватної), яка призначена для обслуговування пристроїв з

наданням сервісу обчислень, інфраструктури і даних.

Телеметрична хмара має інфраструктуру яка самоорганізується, підтримує

гаряче підключення сенсорів будь-яких типів і здійснює управлінську

організацію сенсорів для забезпечення їх колегіальної поведінки.

Функціональність хмари основана на спеціальній програмній абстракції -

віртуальній сенсорній мережі і нейро-сенсорно-ефекторній системі, що працює

з метаданими. Подібний функціонал орієнтований на обробку багатовимірних

об'єктів дослідження.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Луговой А.В., Зеленцова Ж.Ю. «Подходы и принципы разработки

гибридного облака системы мониторинга с многомерными объектами

исследования». Вестник университета № 6'2011. – Кременчуг: Национальный

политехнический университет им. М.Остроградского, 2011, 56-62.

83

УДК 004.046+004.27+004.75

А.В. Луговой к.т.н.;

Ж.Ю. Зеленцова

(Кременчуцький національний університет ім. М.Остроградського, Україна)

ГІПЕРВІРТУАЛІЗАЦИЯ ТА ВІРТУАЛІЗАЦІЯ ДАНИХ В ЕРУ МЕГАДАНИХ

Сучасна інформаційно-обчислювальна інфраструктура стрімко нарощує

свій обсяг, причому обсяг даних у 90% погано структурований і недостатньо

захищений [1]. У зв'язку з цим змінюються зовнішні і внутрішні умови

розвитку світової обчислювальної інфраструктури.

Більшість дата-центрів з метою оптимізації обчислювального простору

орієнтуються на нові ефективні методи віртуалізації, в основі яких лежить

конвергентний підхід, що передбачає системне сприйняття обчислювального

середовища. До конкретного випадку конвергентної інфраструктури відносять

хмарні обчислення, що забезпечують логіку шару віртуалізації, також активно

розвиваються інші технології розподіленої апаратної обробки інформації як

обчислювальна тканина (fabric computing), що використовується для

організації гнучких мереж типів «сервер-сервер» або «сховище-сховище». У

обчислювальну тканину також можуть бути об'єднані різні non-PC пристрої

(включаючи формат M2M), кількість яких зростає з не меншою швидкістю,

ніж кількість реальних користувачів.

Розвиток систем віртуалізації передбачає збільшення масштабу і

об‘єднання різнорідних персональних і non-PC пристроїв та сховищ даних

єдиним інтерфейсом віртуалізації - шаром гипервиртуализации. При цьому в

якості окремого підшару пропонується виділити шар обміну метаданими між

пристроями, що дозволить не тільки поліпшити доступ до даних, але

оптимізувати загальний обсяг інформації в мережі, а також скоротити

швидкість його зростання за рахунок поліпшення інформаційної цінності

цифрового універсуму.

ВИКОРИСТАНІ ДЖЕРЕЛА

2. John Gantz, David Reinsel, «Extracting Value from Chaos», IDC 1142,

2011 – 12 стр.

84

УДК 004.73(042.3)

В.В. Лукашенко к.т.н.

(НАУ,Украина)

АРХИТЕКТУРЫ КОМПЬЮТЕРНЫХ СЕТЕЙ С ТОЛЕРАНТНОСТЬЮ

К ЗАДЕРЖКАМ ОБМЕНА ДАННЫМИ

В работах 1,2 рассмотрены задачи управления компьютерными сетями

разного масштаба и назначения при наличии задержек сигнальной и управляющей

информации. Однако для сетей с большим количеством коммутационных узлов

качество решения зависит от скорости сбора информации о состоянии сетевого

оборудования, поэтому необходимы некоторые альтернативные решения.

Наиболее перспективным является построение сетей, архитектуры которых

толерантны (мало чувствительны) к задержкам сигнальной и управляющей

информации.

Актуальность проблемы построения сетевых архитектур, толерантных к

задержкам обмена, определяется следующими факторами. Для некоторых

приложений существующие протоколы не всегда работают хорошо из-за

фундаментальных ограничений и требований, присущих архитектуре Интернета:

- сквозной путь от источника к получателю должен поддерживаться в течение

сеанса связи;

- для надежной связи должны быть реализованы механизмы повторных

передач, основанные на устойчивой обратной связи с минимальными задержками

подтверждения от получателей как эффективные средства обработки ошибок;

- процент потери пакетов относительно мал;

- все маршрутизаторы и терминальные узлы поддерживают протоколы

TCP/IP;

- приложениям не нужно анализировать качество работы каналов связи;

- механизмы безопасности конечного пользователя достаточны для решения

большинства проблем безопасности;

- коммутация пакетов – наиболее эффективный механизм сетевой

совместимости;

- выбор единого маршрута между отправителем и получателем достаточен

для достижения приемлемого качества обслуживания.

Приложения должны информировать сеть о времени жизни приложения и об

относительном приоритете данных, которые должны быть доставлены. Такая

информация, по существу, представляет собой сигнал явной обратной связи в

контуре управления, благодаря чему значительно снижается чувствительность к

задержкам и риск возникновения осцилляций в системе управления сетью.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Жуков И.А., Лесная Н.Н., Лукашенко В.В. Асимптотические оценки ошибок

управления корпоративными компьютерными сетями в системах с предсказанием

текущего состояния // Наукові записки УНДІЗ, №2(14), 2010, стр. 73 - 79.

2. Лукашенко В.В. Характеристики системы управления корпоративной сетью

при наличии случайных задержек доставки управляющей и сигнальной

информации // Наукові записки УНДІЗ, №3(19), 2011, стр. 62 - 68.

85

УДК 656.7.052.001.76 (043) М.В. Лупандін к.т.н.; Ю.В. Лавриненко;

І.А. Безкровна; І.М. Юр’єва (НАУ, Україна)

ВИКОРИСТАННЯ ТЕХНОЛОГІЇ СХОВИЩ ДАНИХ ДЛЯ АНАЛІЗУ

ДІЯЛЬНОСТІ АВІАПІДПРИЄМСТВ З АЕРОНАВІГАЦІЙНОГО

ОБСЛУГОВУВАННЯ

Для аналізу діяльності авіапідприємств з аеронавігаційного обслуговування

(АНО) розроблена програма, яка формує SQL запити до бази даних

авіапідприємства і відображає результати їх виконання.

У програмі передбачено динамічне формування SQL запитів на підставі

наступних параметрів, що задаються користувачем: вид діяльності – АНО на

маршруті, АНО в районі зльоту – посадки, світлотехнічне забезпечення і т.п.; вид

аналізу – лінійний, динамічний, порівняльний; період або періоди аналізу;

обмеження, що накладаються, – відбір за типами рейсів, державами, компаніями,

типами повітряних судів і т.п.; вибір агрегатів – визначення показників, по яких

розраховуються проміжні і остаточні підсумки – валюта, держави, компанії, типи

повітряних судів і т.п.; визначення показників – вибір елементів, по яких

розраховуються суми, – дохід, ортодромія, кількість польотів, одиниці

обслуговування і т.п.; визначення даних – вибір елементів, які відображаються

при виведенні інформації по рейсах, – дата рейсу, номер рейсу, точки входу –

виходу, аеропорти зльоту – посадки і т.п.

У базах даних авіапідриємства, спроектованих для оперативного планування і

управління, можливий конфлікт при переході до ухвалення стратегічних рішень

на основі економіко-статистичного аналізу. Час реакції таких систем на великих

об'ємах інформації може стати настільки значним, що їх експлуатація стає

проблематичною. Рішення полягає у використанні технології сховищ даних DATA

WARE HOUSE.

Сховище даних визначається як предметно-орієнтований, інтегрований,

залежний від часу набір даних, призначений для підтримки ухвалення рішень

різними групами користувачів, тому його організація націлена на змістовний

аналіз інформації, а не на автоматизацію бізнес-процесів. Ця властивість визначає

архітектуру побудови сховища і принципи проектування моделі даних.

Оперативні системи, що поставляють інформацію, далеко не завжди

володіють достатнім рівнем якості даних, тому процес завантаження цих даних в

сховище не обмежується простим їх копіюванням або реплікацією, а включає

очищення, узгодження і контроль якості.

Сховище даних може бути реалізоване як на реляційній, так і на

багатовимірній СУБД. Але, як показує практика, сховища великих об'ємів

реалізуються в основному на реляційних СУБД. Центральним компонентом

сховища є галузева модель даних, і її ретельне опрацювання багато в чому

визначає успішність проекту в цілому.

Після реорганізації бази даних, використаної для оперативного планування і

управління, час реакції системи скоротився. Розрахунок, що займає 30 – 40

хвилин, став виконуватися за 3-5 секунд.

86

УДК (004.237 : 621.337.2)

І.Б. Лящун (НТУУ «КПІ», Україна)

ПРИСТРІЙ ДЛЯ ФОРМУВАННЯ ЗАЯВОК В МУЛЬТИПРОЦЕСОРНІЙ

СИСТЕМІ НА ПЛІС

Час перетворення інформації в паралельних системах визначається не тільки

архітектурними особливостями системи, але й ефективністю планування

обчислень. Одним із підходів до розпаралелення обчислень є динамічне

планування. Оскільки задачі динамічного планування розв‘язуються засобами

самої системи на етапі розв‘язання задачі, то зменшення витрат часу і ресурсів є

однією із найважливіших проблем побудови високопродуктивних систем.

Для реалізації паралельних обчислювальних процесів були запропоновані

моделі обчислень під керуванням потоку даних (data flow). В потокових системах

відсутня необхідність розв‘язання задачі динамічного планування на програмному

рівні. Розподіл робіт між обчислювачами може здійснюватися автоматично на

апаратному рівні. В систему, можливо в довільному порядку, вводяться керуючі

слова (актори) і слова даних. З цих компонент на апаратному рівні формуються

команди. При наявності необхідного числа операндів і вільного обчислювача

команда негайно активізується і виконується, генеруючи вихідні дані, які, в свою

чергу, можуть активізувати наступну команду. При наявності декількох

обчислювачів процес автоматично розпаралелюється.

Обчислення під керуванням потоку даних найбільш ефективні при реалізації

алгоритмів, графи яких мають «мілкозернисту» структуру. У випадку

«крупнозернистої» структури, коли функціональним операторам (вершинам

графа) відповідає перетворення великого об‘єму інформації, ефективність

потокових систем знижується. Це пояснюється необхідністю пересилань між

компонентами системи великих об‘ємів даних. Використання в спеціалізованого

пристрою в якості спільного системного ресурсу при реалізації алгоритмів з

«мілкозернистою» структурою дозволяє прискорити обчислювальний процес.

Потоковий процесор дозволяє одночасно виконати декілька алгоритмів,

підготовка та ініціалізація кожного з яких здійснюється незалежно від інших.

При розробці мультипроцесорної системи основні обмеження визначаються

тільки об‘ємом внутрішніх ресурсів кристалу ПЛІС. Розробник має можливість

незалежно конфігурувати кожний процесор. В цьому контексті важливо те, що

пристрій може програмуватися та модифікуватися внутрісистемно, тобто

функціональність пристрою вже убудованого в електронну систему може бути

легко змінено, забезпечуючи динамічну реконфігурацію системи «на-льоту».

Реалізація мультипроцесорної системі на ПЛІС дозволяє добиватися високих

показників продуктивності при розв‘язанні різноманітних спеціалізованих задач.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Жабин В.И. Архитектура вычислительных систем реального времени /

В.И. Жабин. – К. : ВЕК +, 2003. – 176 с.

2. Клименко І.А. Класифікація та архітектурні особливості програмованих

мультипроцесорних систем-на-кристалі: Зб.наук.пр.– К. : Вид-во нац. авіац. ун-ту

«НАУ-друк», 2010.– Вип.1(29). – С 90 – 103.

87

УДК: 004.056.5:519.17

О.П. Мартынова к.т.н.; С.В. Журавель

(НАУ, Украина)

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕТОДАМИ

ИЕРАРХИЧЕСКОЙ МНОГОКРИТЕРИАЛЬНОЙ И МНОГОПУТЕВОЙ

МАРШРУТИЗАЦИИ

От методов маршрутизации зависит эффективность функционирования компьютерной сети, качество обслуживания и информационная безопасность еѐ пользователей. Современные информационные технологии требуют комплексного решения задач повышения эффективности передачи информации и обеспечения информационной безопасности пользователей компьютерных сетей.

Анализ последних исследований и публикаций показал, что обычно эти задачи рассматриваются раздельно без учета их тесной взаимосвязи. Задача повышения качества обслуживания в компьютерных сетях решается путем выполнения ряда требований, которые должны выполняться при передачи пакетов от источника адресату [1].

Цель роботы заключается в повышении чувствительности общего интегрального критерия качества к изменениям частных критериев качества при значительном их количестве. Поставленная задача решается на математической модели компьютерной сети в виде графа, вершины которого моделируют узлы-источники и узлы-приемники информации. Направленным ветвям (ребрам) графа сопоставим каналы передачи информации между узлом-источником и узлом-приемником. Ветвям графа присваивается вес (длина), который характеризует качество обслуживания и уровень защищенности моделируемого канала передачи информации. В данной работе для повышения чувствительности обобщенного критерия качества применим двухуровневую иерархическую структуру критериев качества, которая формируется на основании вложенных скалярных сверток по нелинейным схемам компромиссов [1,2]. Метод иерархической многокритериальной маршрутизации может быть усовершенствован, если его сочетать с многопутевой маршрутизацией, которая позволяет найти несколько независимых параллельных маршрутов передачи информации с близкими оценками обобщенного критерия качества. В этом случае увеличивается надежность передачи данных и снижаются риски потери информации или ее модификации.

Методы многопутевой и двухуровневой иерархической многокритериальной маршрутизации имеют линейную зависимость времени маршрутизации от количества альтернативных маршрутов и сложности компьютерной сети. Предложенный метод имеет два уровня повышения информационной безопасности пользователей компьютерной сети.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Мартынова О.П. Применение многокритериальной маршрутизации для повышения информационной безопасности компьютерных сетей / О.П. Мартынова, А.А. Засядько, В.Л. Баранов // Проблеми інформатизації та управління: зб.наук.пр. – 2007. – Вип. 3(21). – С. 109-113.

2. Воронин А.Н. Декомпозиция и композиция свойств альтернатив в многокритериальных задачах принятия решений / А.Н. Воронин // Кибернетика и системный анализ. – 2009. – №1. – С. 117-122.

88

УДК 004.056

В.А. Марченко к.т.н.

(Інститут кібернетики ім.. В.М. Глушкова НАНУ, Україна)

СТВОРЕННЯ АПАРАТНИХ ЗАСОБІВ ЗАХИСТУ НА БАЗІ ПРОЦЕСОРІВ

ЦИФРОВОЇ ОБРОБКИ СИГНАЛІВ

Прогрес сучасних інформаційних технологій в різних напрямках зумовлює

декілька концептуальних проблем які вимагають негайного вирішення. Зокрема на

часі стоїть питання захисту інформації в комп‘ютерних мережах при передачі а

також при обробці в розподілених інформаційних системах.

Базовим методом вирішення даної проблеми є використання криптографічних

методів для шифрування інформації. Але широковживані алгоритми шифрування

такі як AES не можуть забезпечити необхідний рівень захисту тому що були

створенні методи компрометації ключів довжиною 128 біт. Виходячи з цього

альтернативним варіантом захисту є використання досконалих шифрів [1], що не

розкриваються і мають теоретично доведену стійкість. Таким чином подальші

здобутки в області високопродуктивних обчислень та паралельної обробки великих

масивів даних не дозволить зменшити криптостійкість зашифрованої інформації.

Авторами розроблено клас алгоритмів непрямого шифрування [2], які належать

до цього класу. Ці алгоритми вимагають великої кількості математичних операцій

на один байт оброблюваної інформації, але завдяки використанню процесорів

цифрової обробки сигналів(ПЦОС) стало можливим їх реалізація в апаратних

пристроях що відкриває широке поле застосування у різноманітних мережевих

пристроях. Зокрема робота алгоритму непрямого шифрування вимагає генерацію

спеціалізованих строчок довжиною 256 байт кожна. Кожна така строчка

використовується для шифрування або розшифрування одного байту даних.

Основна маса операцій при роботі алгоритму витрачається на генерацію масиву

строчок. Використання спеціалізованих алгоритмів формування строк на базі

перестановок дозволяє розбити цей етап на послідовні набори операцій які не

пов‘язані між собою спільними операндами. В сучасних ПЦОС вбудовано ряд

інструкцій, які дозволяють паралельне виконання деяких не пов‘язаних між собою

операцій, що не мають спільних операндів, а самі процесори можуть виконувати за

один так від 2 до 8 операцій одночасно.

Таким чином використання оптимізованих алгоритмів під конкретні

архітектури ПЦОС дозволяють забезпечити продуктивність від 200 Кбіт/c для

TMS320C55x до 10 Мбіт/c для TMS320C6xx в режимі потокового шифрування

при цьому забезпечуючи абсолютну стійкість зашифрованої інформації.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Зубов А. Совершенные шифры. — М.: Гелиос АРВ, 2003. – 160 с

2. Алишов Н.И., Марченко В.А., Оруджева С.Г. Косвенная стеганография как

новый способ передачи секретной информации // Комп'ютерні засоби, мережі та

системи: зб. наук. пр. – К.: НАНУ, Ін-т кібернетики, 2009. – № 8. – С. 105–112.

89

УДК 004.4‘422(043.2)

К.А. Мацуева (НАУ, Украина)

ПРИМЕНЕНИЕ ФОРМАЛЬНЫХ МЕТОДОВ ДЛЯ ТЕСТИРОВАНИЯ

КОМПИЛЯТОРОВ

Языки высокого уровня давно стали основным средством разработки

программного обеспечения. Это явилось причиной широкого распространения

программ, обеспечивающих процесс такой разработки, в частности,

компиляторов.

Компиляторы решают задачу перевода языка высокого уровня в

представление, которое может быть выполнено ЭВМ. Ошибки в компиляторах

приводят к тому, что программы на исходном языке транслируются в

исполняемые модули, поведение которых отличается от поведения, определяемого

семантикой исходной программы. Для компилятора, как и для любого другого

вида программного обеспечения, одним из важнейших методов обеспечения

надежности является тестирование. Процесс тестирования включает в себя три

основные задачи:

Генерация (написание) тестов.

Вынесение вердикта о прохождении теста.

Оценка качества тестов.

Для решения этих задач применяются различные методы, которые можно

разделить на две большие группы - методы ―черного‖ и ―белого‖ ящика. В первом

случае единственным источником информации для создания тестов является

описание функциональности тестируемого продукта, также называемое

спецификацией. Во втором, для создания тестов также используется информация

о реализации, исходный код тестируемого продукта.

Для тестирования компиляторов важны как методы ―черного ящика‖, так и

методы ―белого ящика‖. В данном случае тестирование компиляторов на основе

формальных спецификаций синтаксиса и семантики языка программирования,

является методом ―черного ящика‖'. Наборы тестов, созданные по методу

―черного ящика‖, предназначены для проверки соответствия компилятора

требованиям синтаксиса и семантики языка программирования.

На основе описания синтаксиса языка, генератор синтаксически корректных

программ синтезирует синтаксически корректные программы, которые поступают

на вход фильтру по корректности, который оставляет только позитивные либо

только негативные тесты (в зависимости от целей тестирования). Генерируемые

программы подаются в качестве входных данных фильтру по покрытию, который

отбрасывает программы, не увеличивающие покрытие. Таким образом происходит

формирование тестового набора, который затем используется для проверки

правильности работы тестируемой системы с помощью тестового оракула.

Компоненты фильтр по покрытию, фильтр по корректности и тестовый оракул

используют формальную спецификацию семантики языка программирования.

90

УДК 004.491

К.А. Мацуєва (НАУ, Україна)

РОЗПОДІЛЕНА ОБЧИСЛЮВАЛЬНА СИСТЕМА НА БАЗІ INTERNET-

ТЕХНОЛОГІЙ

У зв'язку з динамічним розвитком інформаційного середовища актуальним є

питання визначення кола послуг, які необхідно забезпечувати у такий структурі

[1]. Актуальними стають питання нестабільного підключення, неоднорідності

пристрою та слабка безпека. Найважливішими є проблеми перебою під час

роботи ресурсу.

Пропонується алгоритм формування стійкої структури GRID- системи з

урахуванням нестабільності підключення вузлів.

Час, необхідний для передачі даних за t одиниць часу, коли вузол знаходиться

у стані зв'язку [2] (рис.1,а):

Час, необхідний для передачі даних за t одиниць часу, коли вузол спочатку

знаходиться в стані відключення (рис.1,б):

а) б)

рис. 1 а) Залежність )(tf c від кількості процесорів б) Очікуваний час )(tf d

.

В результаті сумування графіків, отримаємо наступний результат (рис.2):

рис. 2 Оптимізація кількості вузлів, що приймають участь в обчисленні.

При збільшенні кількості вузлів в GRID обчислення кожен буде вузол

виконує меншу кількість роботи, таким чином, час на обробку завдань мобільним

вузлом зменшується (рис. 1,б). При збільшені кількості вузлів, найгірший вузол

може бути в стані відключення довго, і це призведе до збільшення витрат часу

(рис. 1,а) на передачу вхідних і вихідних даних. Таким чином, необхідно знайти

оптимальне число вузлів, що використовуються, шукаючи компроміс між дефіци-

том і ефективністю.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Foster I., Kesselman C., Tuecke S. The Anatomy of the Grid: Enabling

Scalable Virtual Organizations. - Supercomputer Applications, 2001. - Vol. 15(3). - P.

45-54

2. В.М. Вишневский Теоретические основы проектирования

компьютерных сетей Москва:Техносфера, 2003,- 512.

ttfc )1()(

ttftf cd )1(1

)(1

)(

91

УДК 004.048

А.З. Меликов член-корр. НАНА, д.т.н.;

Т.И. Джафар-заде

(НАА, Азербайджан)

АНАЛИЗ СИСТЕМЫ ОБСЛУЖИВАНИЯ СО СКАЧКООБРАЗНЫМИ

ПРИОРИТЕТАМИ

В последние годы появились работы [1]-[3], в которых изучаются

скачкообразные приоритеты. В них изучены системы с бесконечными очередями.

Основной целью введения скачкообразных приоритетов является разрешения

проблемы старения низкоприоритетных вызовов (L-вызовов). Эта проблема

особенно актуально в системах, где нагрузка высокоприоритетных вызовов (H-

вызовов) намного превышают нагрузки L-вызовов. Указанные выше работы [1]-

[3] не могут быть приняты в качестве адекватных моделей реальных систем

телекоммуникации, так как реальные системы, как правило, имеют ограниченные

буферные накопители для временного хранения разнотипных вызовов.

В настоящей работе исследуются системы с общей ограниченной очередью

для разнотипных вызовов. Введенные приоритеты имеют рандомизированный

характер, т.е. они позволяют осуществить переход из L-очереди в H-очередь лишь

в моменты поступления L-вызовов, при этом вероятность такого перехода зависит

от числа разнотипных вызовов в очередях. Введение ограничений на размер

общего буфера для ожидания разнотипных вызовов приводит к необходимости

определения нового показателя качества обслуживания (Quality of Service, QoS) –

вероятности потери пакетов. Другим отличающимся моментом этой работы от

работ [1]-[3] состоит в том, что здесь для анализа системы используется подход,

основанный на теории фазового укрупнения состояний двумерных цепей Маркова

[4]. С использованием этого подхода разработаны простые вычислительные

процедуры для нахождения всех показателей QoS изучаемой системы.

Важным достоинством предложенного подхода состоит в том, что он может

быть использован для моделей любой размерности, так как искомые показатели

вычисляются с помощью явных формул. Кроме того, он может быть использован

для изучения моделей с раздельными очередями, а также для моделей, в которых

возможны перехода случайного числа L-вызовов в H-очередь.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Maertens T., Walraevens J., Bruneel H. On priority queues with priority jumps //

Performance Evaluation. – 2006. – Vol.63, no.12. – P. 1235–1252.

2. Maertens T., Walraevens J., Bruneel H. A modified HOL priority scheduling

discipline: performance analysis // European Journal of Operational Research. – 2007. –

Vol.180, no.3. – P. 1168–1185.

3. Maertens T., Walraevens J., Bruneel H. Performance comparison of several

priority schemes with priority jumps // Annals of Operations Research. – 2008. –

Vol.162. – P. 109–125.

4. Ponomarenko L., Kim C.S., Melikov A. Performance analysis and optimization of

multi-traffic on communication networks. – Heidelberg, Dordtrecht, London, New

York: Springer, 2010. – 208 р.

92

УДК 004.048

А.З. Меликов, член-корр. НАНА, д.т.н.; Б.Г. Исмайлов; Ф. Дадгар

(Национальная Авиационнай Академия, Азербайджан)

АНАЛИЗ ДИНАМИЧЕСКОГО ПРИОРИТЕТА ПРИ ЛИНЕЙНО

ВОЗРАСТАЮЩЕЙ ФУНКЦИИ ПРИОРИТЕТНОСТИ В СИСТЕМАХ

ОБСЛУЖИВАНИЯ С ЧЕТЫРЬМЯ ТИПАМИ ЗАЯВОК

Исследуется оптимальных значений параметров динамического приоритета в

системах обслуживания с четырьмя классами заявок на основе критерием

оптимальности минимизация суммарная длина очереди. При этом имеются

ограничения на времени ожидания заявок каждого типа. Задача формулируется в

виде задачи дробно-линейного программирования.

Ключевые слова: Функции приоритетности, системы обслуживания,

оптимизация.

1.Введение

В коммутаторах высокоскоростных мультимедийных сетей с общим

буферным пространством в целях удовлетворения заданных уровней качества

обслуживания используются пространственными и временных приоритетов [1].

Пространственные приоритеты позволяют управлять интенсивностями потери

разнотипных заявок, в то время как временные приоритеты существенным

образом влияют на времени их задержки в буфере. Следует отметить, что

исходя из реальных условий работы подобных сетей обслуживания в качестве

временных приоритетов используются динамические приоритеты, изменяющиеся

с течением времени.

В системах с динамическими приоритетами решение об определении типа

заявки, выбираемой на обслуживание, зависит от значения некоторой функции

),(tJ i определяющий мгновенный приоритетный индекс заявки i го типа в

момент t ,

ni ,1 , где n общее количество типов заявки. Эту функцию

аналитически можно определить различными способами. Так, функция

мультипликативного характера )()( tbtJiqii определена в работе [2], где

ib некоторый коэффициент, определяющий скорость изменения

приоритетности заявки i го типа при ее ожидании в очереди; )(tiq

случайное время ожидания заявки i го типа от момента поступления до

текущего момента .t

Анализ динамических приоритетов, зависящих от времени, особенно

актуально при организации обслуживания заявок с ограниченным временем

ожидания [3], а также в системах с конечным временем старения заявок [4].

Одно из обстоятельств, сдерживающей широкое применение [5]динамических

приоритетов является отсутствие методики определения коэффициентов

,,1, nibi в указанном выше формуле функции приоритетности ).(tJ i Вместе

с тем, именно за счет надлежащего выбора этих коэффициентов можно повысить

93

эффективность функционирования системы относительно выбранного критерия

качества.

Рассматривается задачи выбора оптимальных значений указанных

коэффициентов, минимизирующих суммарное значение длины очереди в

системах с четырьмя типами заявок.

2.Модели с динамического приоритет в системах обслуживания с четырьмя

классами заявок при линейно возрастающей функции приоритетности заявок.

Рассматривается одноканальная система, в которой для обслуживания

поступают n пуассоновских потоков заявок, и при этом интенсивность i го

потока равна

nii ,1, , а время обслуживания заявок этого типа имеет

экспоненциальное распределение со средним значением 1

i , .,1

ni

В системе необслуженные заявки образуют неограниченную очередь в

буферной памяти. Приоритеты обслуживания заявок изменяются в зависимости

от длительности их ожидания в очереди, т.е. выбор типа заявки для обслуживания

осуществляется с учетом текущего значения функции приоритетности

)()( tbtJiqii , зависящей для каждой заявки от времени ее ожидания в

очереди. При этом обслуживания заявок осуществляется в порядке

относительного приоритета, т.е. в момент освобождения канала на обслуживание

поступает заявка, обладающая в данный момент времени максимальным

значением функции приоритетности )(tJ i из числа заявок, находящихся в

буферной памяти [5].

Такие приоритеты особенно актуальны в системах с ограниченным временем

ожидания заявок в очереди. В этом случае в выражении функции приоритетности

)(tJ i коэффициенты ib , определяющие скоростей изменения приоритетности

разнотипных заявок при их пребывания в буферной памяти сети, являются

положительными величинами,

nibi ,1,0 . При использовании

приоритетов данного типа, если в некоторый момент iT поступила заявка i - го

типа, а в момент kT поступила заявка k - го типа, ik TT , и при этом

выполняется неравенство kb > ib , то в соответствии с рассматриваемой

дисциплиной динамического назначения приоритетов до момента

)/()( ikiikkik bbTbTbT более высоким приоритетом обладает заявка i -

го типа, а при ikTt заявка k -го типа, несмотря на то, что она находится в

буферной памяти системы меньшее время, чем заявка i -го типа. Это означает, что

если канал освободится от обслуживания некоторой заявки до момента ikT , то на

обслуживание будет выбрана заявка i -го типа; в противном случае, на

94

обслуживание первой поступит заявка k -го типа. Таким образом, при данной

дисциплине обслуживания даже заявки с малым коэффициентом ib при

достаточно больших значениях времени ожидания в очереди могут получить

преимущество на обслуживание перед всеми другими типами заявок.

Известно, что при iii

n

i

i /,11

, в системе существует

стационарный режим. В таком режиме средняя время ожидания в очереди заявок

i - го типа определяется так [5]:

1

1

1

/11

/11/0

i

j

jij

n

ij

ijqjq

bb

bbj

iq

(1)

где

n

i

iiiq T1

22 12

10

- средняя время ожидания завершения начатого

обслуживания одной заявки, i коэффициент вариации времени обслуживания

заявок i го приоритета.

Из формулы (1) видно, что зависимость iq от ib определяется только

отношениями этих параметров, а не их собственными значениями,

ni ,1 .

3.Анализ динамического приоритета при линейно возрастающей функции

приоритетности заявок.

Рассматривается задача выбора оптимальных значений коэффициентов ib

для случая четырех типов заявок )4( n . При этом в качестве критерия

оптимальности выбирается суммарная длина очереди разнотипных заявок, иными

словами, требуется найти такие значения 4,1,* ibi чтобы суммарная длина

очереди была минимальной при заданных ограничениях на времени ожидания

заявок каждого типа. Для 4,1i по формуле (1) можно получить следующие

значений iq :

)/1()1( 1

4

201

bbj

jqjq jq

)/1(1

)/1(1/

121

2

4

30

2 bb

bb jqj

j

q j

q

95

3

1

4 /11

1/0

4

j

jj

q

bbq

Математически это задача записывается так:

min4

1

iqi

i

qL (2)

при ограничениях

4,1,iiqqi (3)

где

qi являются известные величины.

Задача (2)-(3) является задач дробно–линейного программирования (ДЛП).

С использованием методов ДЛП задача могут сведены к основной задаче

линейного программирования (ОЗЛП). С этой целью вводя новые переменные

задача записывается в форме ОЗЛП. Решения задач можно получить с

применением метода искусственного базиса.

Отметим, что задача анализа оптимальное назначение динамического

приоритета в системах обслуживания с четырьмя типами заявок при линейно

возрастающей функции приоритетности могут быть являться одним из шагов

обобщению проблем в случае произвольного числа типов заявок.

4. Заключение.

Предложены процедуры для нахождения оптимальных значений параметров

динамического приоритета с четырьмя типами заявок при линейно возрастающей

функции приоритетности. Проведены эксперименты и получены результаты,

которые могут быть использованы при проектировании высокоскоростных сетях

с разнотипными сообщениями.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Pitts J.M., Schormans J.A. Introduction to ATM design and performance.N.Y.: John Wiley & Sons., 1997.

2. Клейнрок Л. Коммуникационные сети.- М.: Наука,1970.

3. Пономаренко, Л.А., Меликов А.З., Исмайлов Б.Г. Оптимизация структуры сетей передачи данных // Проблемы информатизации и управления. КМУГА, Киев.1997, Вып 1.

с.155-160

4. Исмайлов Б.Г Проектирование распределенной сети обслуживания объектов добычи и подготовки газа // М.: Газовая промышленность.НТС. 2001,№1. с.29-35.

5. Чи Сон Ким, Меликов А.З, Исмайлов Б.Г. Оптимальное назначение динамических

приоритетов в высокоскоростных сетях с двумя типами заявок. АВТ, Рига, 2008, № 6 с.57-65.

2

1

3

344

/11

)/1(1/40

3

j

jj

qq

bb

bb

q

96

УДК 004.33

В.А. Мельник к.т.н.

(Національний університет «Львівська політехніка», Україна)

РЕАЛІЗАЦІЯ В ПЛІС ПАРАЛЕЛЬНОЇ ПАМ’ЯТІ З ЗМІННИМ

ВПОРЯДКОВАНИМ ДОСТУПОМ

В роботах [1,2] запропоновано методи побудови та структурну організацію

пам'яті з впорядкованим доступом (ПВД). Пам'ять з впорядкованим доступом

орієнтована на роботу з масивами даних. В цій пам'яті забезпечується доступ до

даних у наперед встановленому порядку, що вказує місце даного у вихідному

масиві. Дані записують до ПВД та зчитують з неї рядками двовимірної матриці,

причому разом з вхідними даними записують матрицю індексів, які

привласнюють кожному даному, та за їх значеннями впорядковують дані.

Пам‘ять з змінним впорядкованим доступом (ПЗВД) є багатопортовою і

паралельною і використовується для впорядкування даних в блоках одного

розміру, рівного її ємності Q , NnmlkQ )( , де N – розрядність даних.

Впорядкування даних у цій пам‘яті виконується згідно з кодом впорядкування S ,

який заздалегідь визначають з матриці індексів шляхом проведення розрахунків

чи моделювання, та подають на входи пам‘яті ззовні разом з даними.

З метою перевірки роботоздатності при забезпеченні простоти виконання

моделювання та синтезу ПЗВД було вибрано наступні її характеристики: 4l ,

4m , 2k , 2n , розрядність даних 8N бітів. Розрядність коду

впорядкування S визначено з виразу 16!2log qS , де q – кількість елементів

матриці індексів.

Синтез ПЗВД було виконано з використанням середовища проектування Xilinx

ISE 13.2. Часова діаграма роботи ПЗВД наведена на рис.1. З часової діаграми

видно відповідність роботи ПЗВД запропонованим в роботах [1,2] принципам.

Рис.1. Часова діаграма роботи паралельної пам‘яті з змінним впорядкованим доступом.

В результаті синтезу в ПЛІС 6vcx75tff484-2 фірми Xilinx дана ПЗВД займає

%69,0 логічних комірок та має теоретичну частоту роботи 1012.203 MГц.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Мельник А.О., Ліщина Н.М. Структурна організація векторної пам‘яті з

змінним та фіксованим впорядкованим доступом // Східно-європейський журнал

передових технологій «Інформаційно-управлінські системи». – Харків:

Технологічний центр, 2011. - № 6/9(54). С.52-57.

2. Мельник А.О. Принципи побудови буферної сортувальної пам`яті //

Вісник Державного університету ―Львівська політехніка‖ ―Комп`ютерна інженерія

та інформаційні технології‖, N307, 1996, С.65-71.

97

УДК 004(045)

О. С. Мельник к.т.н.; О.Л. Цапок; І.Ю. Гаган

(НАУ, Україна)

КОМП'ЮТЕРНЕ ПРОЕКТУВАННЯ НАНОЕЛЕКТРОННИХ

АРИФМЕТИКО-ЛОГІЧНИХ ПРИСТРОЇВ

Необхідність розробки надійних, економічних та надшвидкодіючих

арифметико-логічних пристроїв для нанокомп‘ютерів з високою щільністю

розміщення активних компонентів привела до розробки квантових коміркових

автоматів (КА або QCA – QuantumCellularautomata). Прилади на КА складаються з

діелектричних квантових комірок розміром (20×20) нм з чотирма

напівпровідниковими квантовими точками-острівцями, розташованими в її кутках.

Тунелювання електронів між острівцями регулюється синхронізуючим

електричним полем. Окрема комірка може знаходитися у двох станах, коли через

електростатичне відштовхування два електрони розташовуються по-діагоналі в

кутках КА. Тому КА має два статичних поляризаційних стан: логічні одиниця і

нуль. Отже, в наносхемах на КА логічний стан компонента визначається

позиційною поляризацією, в той час як в сучасних мікросхемах на КМОН-

транзисторах він залежить від рівнів напруги.

Базовими логічними елементами приладів на КА є мажоритарний елемент

(МЕ) та інвертор.

а) б)

Мажоритарний елемент (а) та інвертор (б) на базі КА

Вихідна комірка МЕ має поляризацію більшості вхідних комірок. Вхідна та

вихідна поляризації інвертора – протилежні.

Зроблено проектування багаторозрядних суматорів та перемножувачів

бінарних чисел із застосування системи автоматизованого

проектуванняQCADesiner. Наприклад, спроектована таким чином

наносхемадворозрядногоперемножувача базується на 630 квантових комірках,

розмір яких (18×18) нм, з чотирма квантовими точками, кожна з яких має діаметр

5 нм, відстань між центрами сусідніх комірок – 20 нм. Розміри всієї конструкції

складається 1250×820 нм. Існує 10 входів: чотири - для двобічних кодів, що

перемножуються, два – для переносу з попередніх розрядів, та чотири – для

фіксації програмованої поляризації МЕ. На чотирьох виходах наносхеми

формуються розряди виконання операції множення.

98

УДК 519.5:517.1

Ю.Н. Минаев д.т.н.; Е.В. Толстикова

(НАУ, Украина)

О.Ю. Филимонова к.т.н.; Ю.И. Минаева

(Киевский Национальный университет строительства и архитектуры, Украина)

ИНТЕЛЛЕКТУАЛЬНЫЕ МЕТОДЫ ИДЕНТИФИКАЦИИ АНОМАЛЬНОГО

ТРАФИКА НА ОСНОВЕ Р-АДИЧЕСКИХ МОДЕЛЕЙ

Рассматривается принципиального новый способ идентификации

аномального трафика на основании определения его структурных

характеристик, полученных путем интеллектуального анализа данных (ИАД).

Предлагаемый подход позволяет выявить скрытые знания в базе данных

трафика. Современные исследования ИАД предполагают непосредственное

использование интеллектуальных систем (ИС), под которыми понимают

компьютерные системы, применяемые для решения задач, природа и

средства решения которых требуют определенной архитектуры

компьютерной системы. Трафик относится к сложным системам, т.к.для его

описания необходимо некоторое множество значений или правил

Задачи, решаемые посредством ИС, как правило, являются

некорректными, требуют применения формализованных эвристик,не

предполагают полноты знаний, являющихся исходными посылками при

решении этих задач. Они строятся на предположении, что

несанкционированные действия обязательно отличаются от поведения

обычного пользователя (рис.1), такие действия рассматривают как аномалии

поведения. Работе системы идентификации аномалий предшествует период

накопления информации, в течение которого составляется концепция

нормальной активности системы или пользователя, которую считают

эталоном, относительно которого оцениваются все последующие действия.

Рис.1. Аномалии поведения

На этом этапе обычно определяется перечень факторов (компонентов

трафика) по которым можно вести наблюдение за деятельностью

пользователей в системе. После формирования неформального шаблона

(эталона) нормального поведения выполняется построение бинарного дерева

трафика, определяются и фиксируются р-адические (фрактальные)

параметры системы, позволяющие сформировать сигнал об отклонении

99

параметров от расчетных значений (рис.2). Хотя объем информации,

генерируемой в больших системах, может быть очень большим, данные

имеют сверхвысокую размерность, р-адическая матрица бинарного дерева

позволяет существенно снизить размерность данных и дать визуальное

представление.

Рис.2. Структурные характеристики аномального и нормального трафика

при максимальном количестве кластеров для различных интервалов

сканирования трафика

Представление трафика КС тензором, матрица котрого формируется на

основе разных принципов, позволяет, во-первых, агрегировать все нужные

для исследования параметры трафика, во-вторых, позволяет

унифицировать анализ, применяя для этой цели возможности матричного

анализа

Трафик КС рассматривается структурированным, для каждого момента

времени t T мониторинг трафик состоит из определения 9-ти компонент

X(t)={

(t)i

x}, i=1, 9, которые представляются как тензор 2-го ранга. Отметим,

что постановка задачи — выявить аномальное поведение пользователя, чем-

либо отличающееся от обычного — плохо формализуется, однако применение

р-адического анализа дает возможность существенно повысить

эффективность идентификации неформально определенного поведения или

состояния КС.

100

УДК 681.518:004.93.1‘

В.В. Москаленко

(Сумський державний університет, Україна)

ІЄРАРХІЧНИЙ ІНФОРМАЦІЙНО-ЕКСТРЕМАЛЬНИЙ АЛГОРИТМ

НАВЧАННЯ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ

Одним із перспективних напрямів аналізу і синтезу інтелектуальних систем

підтримки прийняття рішень (СППР) є використання ідей та методів машинного

навчання (самонавчання) та розпізнавання образів. При цьому більшість відомих

машинних алгоритмів розпізнавання орієнтовано на розв‘язання модельних задач,

які виключають перетин класів, характеризуються невисокою достовірністю

розпізнавання і потребують на підготовчому етапі навчання нормалізації апріорно

деформованих образів, що на практиці, як правило, є ускладненим. Проте

отримання безпомилкових за начальною матрицею вирішальних правил є

основною задачею інформаційного синтезу здатної навчатися СППР. Ця задача

суттєво ускладнюється при збільшенні потужності алфавіту класів розпізнавання.

Для підвищення достовірності розпізнавання образів алфавіту великої потужності

в рамках інформаційно-екстремальної інтелектуальної технології (ІЕІ-технологія),

запропоновано ієрархічну структуру класів розпізнавання [1].

У рамках ІЕІ-технології максимізація інформаційної спроможності СППР

здійснено шляхом введення додаткових інформаційних обмежень на ознаки

розпізнавання, що дозволило трансформувати апріорно нечітке розбиття простору

ознак розпізнавання в чітке розбиття еквівалентності класів розпізнавання,

контейнери яких відновлюються в радіальному базисі субпарацептуального

двійкового простору Хемінга.

До структурованого вектора параметрів навчання ієрархічної СППР в рамках

ІЕІ-технології входять параметри структури дерева рішень, в листках якого

знаходяться контейнери конкретних класів розпізнавання, система контрольних

допусків (СКД) на ознаки розпізнавання для кожного ярусу дерева та радіуси

гіперсферичних контейнерів класів.

Як критерій функціональної ефективності (КФЕ) навчання СППР

розглядаються статистичні інформаційні міри, що є функціоналами від точнісних

характеристик. Оптимізація параметрів навчання за ієрархічним алгоритмом

здійснювалась за логарифмічними модифікаціями як ентропійного КФЕ (за

Шеноном), так і критерію Кульбака, які дозволяють працювати з навчальними

вибірками відносно малих обсягів і забезпечують однакові результати.

Таким чином процес навчання ієрархічної СППР полягає в організації

ітераційних процедур оптимізації СКД, геометричних параметрів розбиття та

ієрархічної структури класів розпізнавання з метою забезпечення максимуму

усередненого за алфавітом класів КФЕ в робочій області визначення його функції.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Довбиш А. С. Основи проектування інтелектуальних систем: Навчальний

посібник / А. С. Довбиш. – Суми: Видавництво Сум ДУ. – 2009. – 171 с.

101

УДК 004.45(043.2)

Д.О. Московченко; О.В. Андреєв

(НАУ, Україна)

МОНІТОРИНГ ТА УПРАВЛІННЯ ТРАФІКОМ ЛОКАЛЬНОЇ

КОМП’ЮТЕРНОЇ МЕРЕЖІ

Розвиток комп‗ютерної техніки в наш час набув великого розмаху.

Комп‗ютери об‗єднують в локальні мережі, локальні мережі об‘єднують у

глобальні. З розвитком комп‘ютерних мереж з‘явилась необхідність моніторингу

трафіку з метою його оптимізації та управління. На базі мережі ННІЦ було

розглянуто деякі програмні та апаратні засоби моніторингу трафіку локальної

комп‘ютерної мережі з метою його управління.

У зв‗язку з розширенням мережі, почалось збільшування навантаження на її

обладнання.

Метою дослідження було проведення аналізу існуючої комп‗ютерної мережі

та розробка принципів апаратно-програмних заходів моніторингу трафіку, для

його управління.

Для запобігання перенавантаження був досліджений комплекс апаратно-

програмних засобів моніторингу. Використовуючи результати дослідження якого,

буде розроблений алгоритм по оптимізації перерозподілу трафіку мережі.

Принцип роботи алгоритму базується на передбачені пікових навантажень трафіку

та попередженні перевантаження, використовуючи розвантаження каналу

передачі даних. В основі алгоритму покладено методи оптимальної екстраполяції

трафіку, розроблені на кафедрі КСМ НАУ.

В якості програмного забезпечення для моніторингу було обрано SAMS

SAMS (SQUID Account Management System)

SAMS, це програмний засіб для адміністрування доступу користувачів до

проксі-серверу SQUID.

Можливості системи:

Адміністрування системи через web-інтерфейс.

Автоматичне відключення користувачів, які перевищили ліміт.

Блокування доступу користувачів до заборонених ресурсів Інтернет.

Формування звітів по трафіку користувачів за будь-який відрізок часу.

Підтримка використання редиректора SQUID: rejik.

Посилка повідомлень адміністратору при відключенні користувачів.

В результаті проведеної роботи, був проведений аналіз мережі ННІЦ, був

зроблений висновок необхідності реалізації комплексу апаратно-програмних

заходів моніторингу трафіку комп‗ютерної мережі ННІЦ, для запобігання у

подальшому пікових перевантажень трафіку. Розроблений алгоритм та

програмно-апаратний комплекс перерозподілу навантаження на мережу може

бути використано для практичного використання в навчальному процесі та

наукових дослідженнях.

102

УДК 681.518(043.2)

О.М. Муштак (НАУ, Україна)

МЕТОДИ БОРОТЬБИ З ВІРУСАМИ, ЩО ПІДМІНЮЮТЬ СИСТЕМНІ API

Для ефективної керування обчислювальними процесами існує технологія

rootkit, що дозволяє втручатися в роботу стандартних функій операційної системи.

Цю технології використовують програми-віруси для маскування власної

діяльності. Тому існує задача виявлення та знешкодження даних програм.

Засоби rootkit спочатку застосовувалися виключно проти ОС сімейства UNIX.

Ситуація змінилася в кінці десятиліття, коли співтовариства хакерів почали

досліджувати можливості застосування технологій rootkit проти Windows.

Тоді деякі програмісти опублікували власні набори для створення rootkit, які

могли бути розширені і доповнені іншими розробниками. Деякі з цих пакетів

настільки прості у використанні, що автору шкідливої програми досить внести

мінімальні зміни у файл настройки rootkit і включити його в свій дистрибутив.

Ранні засоби rootkit були досить нехитрими програмами, що підміняли деякі

основні системні утиліти власними версіями, які приховували шкідливі програми і

процеси.

У міру того як системні утиліти ставали все складнішими, з'являлися утиліти

незалежних розробників і антивірусні програми, і застосування у технології rootkit

простої підміни системних утиліт вже не могла забезпечити бажаного результату.

Що ж до Windows, то розробка утиліт типу rootkit для заміни Task Manager,

Tasklist і інших програм, звичайно використовуваних для проглядання списку

процесів, що виконуються, вимагала б значних зусиль з боку автора rootkit. Крім

того, підміна системних утиліт не захищає rootkit від виявлення

нескомпрометованими утилітами – антивірусними програмами і іншими

утилітами проглядання списку процесів або будь-якою програмою, що

використовує прямий виклик до системного програмного інтерфейсу API.

Актуальність дослідження обумовлена тим, що сучасні rootkit використовують

перехоплення викликів API для заховання файлів, каталогів, розділів і параметрів

реєстру, служб Windows, драйверів пристроїв, портів TCP/IP, облікових записів

користувачів і процесів – словом, будь-яких об'єктів, в яких можна приховати

шкідливі програми. Завдяки rootkit шкідливі програми можуть отримати повні

права для управління зараженою системою.

Програмне забезпечення для боротьби з вірусами повинно містити наступні

функції:

1) визначати приховані файли та каталоги в системних каталогах ОС Windows;

2) вести повний облік системних файлових ресурсів;

3) виконувати операції зі знешкодження чи переміщення до карантину

прихованих файлів та каталогів;

4) налаштовувати алгоритм виконання операцій за умови відсутності

можливості втручання кристувача в роботу програми на рівні ядра ОС;

5) виконувати операції в автоматичному режимі за умови роботи на рівні ядра

ОС.

103

УДК 519.873

О.Н. Одарущенко к.т.н.; С.В. Живило

(Полтавский национальный технический университет

имени Юрия Кондратюка, Украина)

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОЦЕНКИ ГОТОВНОСТИ

ИТ-ИНФРАСТРУКТУР

В связи с ростом сложности решаемых задач при моделировании и оценке

готовности сложных технических систем (СТС )и состоящих из них ИТ-

инфраструктур (к таким системам относятся авиационные и аэрокосмические

комплексы), актуальной является задача разработки информационной технологии

оценки готовности (ИТОГ). При этом должны быть решены следующие задачи

[1]: автоматизации построения многофрагментных марковских графов, с числом

вершин более 100; построения на основе полученного графа системы

дифференциальных уравнений (СДУ) Колмогорова и ее решение; определение

программной платформы для построения ИТ-инфраструктуры.

В докладе представлена ИТОГ отказоустойчивых компьютерных систем

(ОКС) и состоящих из них ИТ-инфраструктур, которые входят в ядро систем

управления СТС. В основу ИТОГ ОКС положены основные методы марковского

анализа надежности систем [3]. Решение первой задачи показало, что в основе

построения многофрагментных моделей ИТ-инфраструктур лежит процедура

расширения графов функционирования систем-компонент инфраструктуры до

полного графа функционирования всей инфраструктуры. Эта процедура была

формализована в рамках алгоритмической части разработанной системы. Задача

снижения размерности СДУ ИТ-инфраструктур решена путем объединения СДУ,

описывающих подобные фрагменты модели систем-компонент инфраструктуры.

При решении задачи выбора программной платформы применены следующие

критерии: построения полного интерфейса; формирования набора классов

математического ядра системы; построения, формализация и программная

реализация набора правил преобразования графовых структур; реализация и

интеграция результатов для дальнейшего анализа. Было установлено, что

размерность задач ограничивается: вычислительной мощностью аппаратной

платформы; экспериментальный предел решаемости – более 800 систем-

компонент в ИТ-инфраструктуре и более 800 их функциональных состояний.

Таким образом, применение данной технологии на сегодня снимает проблему

размерности решаемой задачи для современных ОКС и построенных на их основе

ИТ-инфраструктур.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Одарущенко О.Н., Методология оценки гарантоспособности на основе

фактического информационно-технического состояния. / Одарущенко О.Н.,

Живило С.В. / Севастополь, 2011. – 265с.

2. МЭК 61165:1995 Менеджмент риска. Применение Марковских методов /

М.: Стандартинформ, 2005

3. V. Kharchenko, Critical Infrastructure Safety and Security / Edited by V.

Kharchenko, T. Tagarev / NAU ―KhAI‖, 2011. Volume 2 – 452p.

104

УДК 004(043.2)

О.Ю. Петрієнко (НАУ, Україна)

ЕЛЕМЕНТ CANVAS В HTML5

Canvas – елемент HTML5, який можна застосовувати для малювання графіки

використовуючи скрипти (переважно JavaScript). Саме слово «canvas»

переводиться як полотно. На сьогоднішній день canvas частіше використовується

для побудови графіків, простої анімації та ігор в веб-браузерах. Група WHATWG

пропонує використовувати canvas як стандарт для створення графіки в нових

поколіннях веб-додатків. Організація Mozilla Foundation веде проект під назвою

Canvas 3D, метою якого є додати низькорівневу підтримку графічних

прискорювачів для відображення тривимірних зображень через HTML елемент

canvas.

<canvas> вперше було втілено Apple в Mac OS X Dashboard Safari. У Gecko

(Mozilla Firefox) підтримка canvas з'явилася в версії 1.5, у Presto з версії 9.0 веб-

браузера Opera. Internet Explorer підтримує canvas починаючи з 9-ї версії. Щоб

відобразити <canvas> в html документі слід використати наступний код:

<canvas id="tutorial" width="150" height="150"> </ canvas>

Він дуже схожий на тег <img>, з тією лише різницею, що не містить атрибутів

src і alt. Елемент <canvas> має всього два атрибути — width і height. Обидва вони

не є обов'язковими, і можуть бути задані через властивості DOM. Якщо ширина і

висота не визначені, canvas буде створений шириною в 300 пікселів і 150 пікселів

заввишки. Розмір елемента може бути довільним і здаватися через CSS, але при

промальовуванні картинка масштабується відповідно до компонування.

Атрибут id не є специфічний для елемента <canvas>, але є одним з атрибутів

HTML за замовчуванням, і може бути застосований майже до всіх елементів

HTML (також як class, наприклад). Завжди визначати id елемента — гарна ідея,

тому що це значно спрощує ідентифікацію його в нашому скрипті.

Стиль елемента <canvas> може налаштовуватися також, як і звичайне

зображення через CSS(margin, border, background, і т.п.). Ці правила, проте, не

впливають на саме малювання в canvas. Якщо ніякі налаштування стилю не задані,

canvas буде створений повністю прозорим.

У зв'язку з тим, що елемент <canvas> відносно новий, і не реалізований в

деяких браузерах (таких як Firefox 1.0 та Internet Explorer), нам необхідно надати

якийсь аварійний вміст елементу, якщо браузер цей елемент не підтримує.

Це дуже просто: всього-лише потрібно надати альтернативний вміст всередині

елемента canvas. Браузери, які не підтримують <canvas>, проігнорують контейнер

і оброблять аварійний вміст всередині нього. Браузери ж, що підтримують

<canvas>, проігнорують вміст контейнера і нормально оброблять canvas.

<canvas> створює поверхню для малювання, яка надає один або більше

контекстів для відтворення, який використовується для створення

відображуваного контенту і маніпуляцій з ним.

<canvas> спочатку порожній, і для того, щоб що-небудь відобразити, скрипту

необхідно отримати контекст відтворення і малювати вже на ньому.

105

УДК 510.645:004.032.26

Н.К. Печурин д.т.н. (НАУ,Украина);

Л.П. Кондратова, к.т.н.; С.Н. Печурин, к.т.н.

(УНК «ИПСА» НТУУ «КПИ», Украина)

ИНСТРУМЕНТАРИЙ ФОРМАЛЬНЫХ ГРАММАТИК ДЛЯ ОЦЕНКИ

ЭФФЕКТИВНОСТИ ПЕРЕРАСПРЕДЕЛЕНИЯ ФУНКЦИЙ

ТРАНСПОРТНОЙ СЛУЖБЫ В БЕСПРОВОДНОЙ

КОМПЬЮТЕРНОЙ СЕТИ

Перераспределение функций по уровням эталонной модели взаимодействия открытых систем (ЭМ ВОС) имеет цель улучшить показатели качества сети путем упорядочения межуровневых связей. Применение инструментария прямонаправленных сетей MLP и RBF для распределения функций по уровням ЭМ ВОС, с учетом введенных допущений, обеспечивает наилучшее значение качества определения кортежа функций для классического семиуровневого состава и структуры [1]. В данной работе предлагается применить инструментарий теории формальных грамматик для описания межуровневых преобразований протокольных модулей данных (PDU) транспортной службы в структуре ЭМ ВОС, где обеспечивается передача информации с требуемым качеством. На множестве функций транспортной службы ЭМ ВОС выделяются функции, реализующие в передающей и принимающей станциях процедуры инкапсуляции и деинкапсуляции в соответствующем порядке формирования сегментов, пакетов и фреймов [2]. Функции инкапсуляции и деинкапсуляции предлагается представлять как процесс формирования предложений некоторого формального метаязыка с грамматикой, которые могут иметь вид [3]:

|;...|...;| АЗАГОЛОВОКЗАГОЛОВОКТРЕЙЛЕРБАPDUБАЗАГОЛОВОКPDU

В беспроводной компьютерной сети с технологиями расширения спектра методами прямой последовательности или скачкообразной переключения частоты предложения метаязыка соответствуют функции обеспечения взаимодействия MAC-станций на подуровне PLCP физического уровня.

Предложенный способ представления межуровневого преобразования PDU гарантирует повышение эффективности перераспределения функций транспортной службы за счет сокращения времени преобразования модулей данных.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Печурин Н.К. Анализ кластеризации эталонной модели

взаимодействия открытых систем инструментарием сетей MLP и RBF /

Печурин Н.К., Кондратова Л.П., Печурин С.Н. // Проблеми інформатизації та

управління.-2010.-Вип.4 (32).–С.69-77.

2. Амато В. Основы организации сетей Cisco: Т.2; пер. с англ.-

М.:Издательский дом «Вильямс».–2002.–464 с.–ISBN 5-8459-0283-5.

3. Основи дискретної математики / [Капітонова Ю.В., Кривий С.Л.,

Летичевський О.А., Луцький Г.М., Печурін М.К.].–К.:Наукова думка.–2002.- 580

с.– ISBN 966-95402-2-4.

106

УДК 004.932.75‘1(043.2)

Н.К. Печурин д.т.н.; Н.Н. Яценко

(НАУ, Украина)

РАСПОЗНАВАНИЕ ПРОТОКОЛЬНЫХ ДАННЫХ БЕСПРОВОДНОЙ

КОМПЬЮТЕРНОЙ СЕТИ

Постоянно возрастающее количество передаваемых данных через

компьютерные сети, основанных на беспроводных технологиях, вызывает

необходимость разработки эффективных методов распознавания протокольных

единиц данных (PDU) на разных уровнях эталонной модели [1]. Эта задача

связана с:

- обнаружением несанкционированных действий в сети;

- исследованием работы сети для последующего усовершенствования;

- обнаружением неисправных участков сети для устранения несправностей.

Предлагается схему распознавания PDU строить на основе эталонной модели

взаимодействия открытых систем, используя семиуровневую иерархию

выполнения преобразований над протокольными единицами данных.

Сформированы требования к схемам распознавания и разработана методика

выделения признаков для классификации на основе иерархии функций эталонной

модели.

Выбор наиболее информативных признаков на каждом уровне иерархии

рассматривется как отображение исходного n-мерного пространства в

пространство меньшей размерности. При этом сохраняется свойство разделимости

распределений, соответствующих разным классам [2].

Предложенный метод анализа передаваемого трафика в беспроводной сети

дает возможность проводить распознавание по схеме интерпретора компьютерных

программ, используемые линейные грамматики, подобно тому как это делается в

работе [3].

Построение, на основе предложенного метода, системы распознавания

трафика с использованием метода выделения наиболее информативных признаков

требует классификации трафика. Которая сводится к разбиению пространства

признаков на области, по одной для каждого класса. При возникновении

вероятности ошибок разной цены, необходимо сделать минимальной среднюю

цену ошибки. При этом задача классификации превращается в задачу

статистической теории принятия решений, широко применяемую в различных

областях теории распознавания.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

5. Брайан Хилл Полный справочник по Cisco. — М. .: издательский дом

«Вильямс», 2004. — 1068 с.

6. Я. З. Цыпкин Информационная теория идентификации. — М.: Наука.

Физматлит, 1995. — 336 с.

7. Печурин Н.К., Анализ кластеризации эталонной модели взаимодействия

открытых систем инструментарием сетей MLP и RBF / Кондратова Л.П., Печурин

С.Н. // Проблемы информатизации и управления. — 2010, №4. — С. 69-77.

107

УДК 681.32

М. В. Плахотний к.т.н.; В. О. Дащенко

(Національний технічний університет України «КПІ»)

ЗАСТОСУВАННЯ 3D ТЕХНОЛОГІЇ СКАНУВАННЯ ПРИ РОЗРОБЦІ ПЗ

УПРАВЛІННЯ ВЕРСТАТАМИ З ЧПУ

В останні роки весь процес від автоматизованого проектування виробів до

виробництва став майже ідеальним. Однак, існують відхилення між базовою

моделлю CAD та виготовленою продукцією. Причинами цього можуть бути: знос

інструменту, теплове розширення, дефекти матеріалу і т.д. Одною з задач

автоматизованого контролю якості є виявлення згаданих вище відхилень.

Розглянутий метод виявлення дефектів продукції під час виробництва на

промислових верстатах з ЧПУ з використанням технології 3D сканування.

Потужні координатно-вимірювальні системи, надали промисловості

інструменти для виробництва складних деталей за допомогою верстатів з ЧПУ.

Основна відмінність технології 3D сканування від традиційних методів

вимірювання є те, що 3D-системи вимірювання генерують координати поверхні

вимірюваної частини замість вимірювання його геометричних розмірів. Маючи

координати точок поверхні, деталі можуть бути досліджені на предмет відхилень.

Після того як дані вимірювань були зібрані, потрібно знайти базу для подальшого

порівняння отриманих даних з CAD моделлю. Для отримання зображення

використовуються стандартні відеокамери. Відібрані точки поверхні вимірюються

сенсором системи координат, як правило, 200,000 ± 400,000 точок на образ і

передаються в САПР систему координат. Різниця між номінальними та

фактичними координатами може бути отримана для кожної точки. Результати

сканування враховуються при розробці программного забезпечення і можуть бути

візуалізовані багатьма способами, наприклад, як різниця у вимірюваній точці,

мінімальне, середнє або максимальне розходження в елементах САПР.

Таким чином, використання технології 3d сканування на виробництві дозволяє

вести повний контроль якості продукції. Ця технологія потребує мало часу і не

викликає довгих простоїв обладнання. Дозволяє значно підвищити точність та

швидкість виготовлення продукції будь-якої складності.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. P.J. Besl, N.D. McKay, A method for registration of 3D shapes, IEEE Trans.

Pattern Anal. Mach. Intelligence 14 (2) (1992).

2. B.K.P. Horn, Closed-form solution of absolute orientation using unit

quaternions, J. Opt. Soc. Am. 4 (4) (1987).

3. W. Choi, T.R. Kurfess, J. Cagan, Sampling uncertainty in coordinate

measurement data analysis, Prec. Eng. 22 (1998).

108

УДК 004.272.1

А.В. Пономаренко к.т.н.

(НАУ,Украина)

УПРОЩЕННЫЙ МЕТОД ОПТИМИЗАЦИИ КОМПЬЮТЕРИЗОВАННОЙ

СИСТЕМЫ ОБНАРУЖЕНИЯ УТЕЧЕК В ПРОТЯЖЕННОМ

ТРУБОПРОВОДЕ

Современные автоматизированные и компьютеризованные системы

обнаружения утечек (СОУ) в продуктопроводах являются неотъемлемой частью

общей системы управления транспортом жидких и газообразных сред,

находящихся под давлением 1. Для информационно-вычислительной

подсистемы СОУ целесообразно выбирать иерархическую трехуровневую

структуру с линейным расположением сетевых архитектурных модулей ―клиент-

сервер‖.

На стадии проектирования сети передачи данных и в процессе ее развития

очень важным является задача рационального выбора общего числа датчиков на

всей длине продуктопровода и, соответственно, среднего расстояния между ними.

Точность определения местоположения дефекта зависит от точности

измерительного прибора (датчика), характеристик распространения волны

давления и от расстояния между датчиками. От выбора расстояния между

датчиками в наибольшей степени зависит не только точность и скорость

определения местоположения дефекта, но и общая стоимость СОУ.

Строгая постановка задачи минимизации аппаратных и программных затрат –

это многокритериальная оптимизация по нескольким критериям, часть которых

содержит противоречие друг с другом. Если в качестве вычислителя взаимно

корреляционной функции сигналов от сквозного дефекта использовать процессор

быстрого преобразования Фурье (ПБПФ), то при среднеквадратической ошибке

вычислений a и максимальном расстоянии между датчиками

maxd число точек

БПФ 2FFT aN d . Например, если dmax = 1000 м, а a =1м, то необходимое

число точек 2048FFTN . Такое требование к процессору БПФ не представляется

слишком высоким. Современные специализированные процессоры БПФ могут

вычислять 2048-точечное преобразование Фурье за единицы микросекунд.

С другой стороны, стоимость программных продуктов для систем

обнаружения дефектов трубопроводов – течей, свищей – имеет ярко выраженную

зависимость от длины трубопровода. Поэтому необходимо решать задачу

минимизации общей стоимости системы с учетом стоимости аппаратной части

нижнего уровня (датчиков, сетевых узлов физического уровня) и стоимости

аппаратно-программной части среднего уровня (процессоры БПФ, коммутаторы и

другие сетевые узлы канального уровня). Это задача минимизации функционала

аддитивной меры множества аппаратно-программных средств.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Пономаренко А.В. Рациональный выбор параметров и структуры

корпоративных информационно-вычислительных сетей для трубопроводных

систем // Проблеми інформатизації та управління 3(31)2010 С. 132 – 138.

109

УДК 004.725(043,2)

В.В. Приступа (Інститут телекомунікацій та глобального

інформаційного простору НАН України, Україна)

РОЗРОБКА МЕТОДУ УПРАВЛІННЯ СИСТЕМОЮ ЗАХИСТУ ВІДОМЧОЇ

ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ

В умовах сучасного динамічного розвитку інформаційного суспільства,

ускладнення технічної і соціальної інфраструктури інформація стає таким же

повноцінним ресурсом, як традиційні матеріальні та енергетичні. Створення

цілісної системи унеможливлення несанкціонованого впливу та використання

інформаційних ресурсів є найважливішою проблемою функціонування

інформаційного простору, що є важливим фактором існування суспільства та

засобом підвищення якості управління усіма галузями діяльності людини.

В такому сенсі вирішення задачі забезпечення безпеки існування

інформаційного простору може бути розглянута з точки зору побудови

системи керування ресурсами, що є звичайним в тому числі для задач

інформаційного протиборства.

При цьому неабияка увага приділяється вирішенню питання захищеності

інформації на всіх етапах її представлення. Під час створення складних

технічних систем, до яких належать інформаційно-телекомунікаційні системи

(ІТС) велике значення відіграють технічні рішення захищеності, які

закладаються проектувальником на початкових етапах розробки. Помилки,

які можуть виникнути на цих етапах у подальшому призводять до

необхідності багаторазового перепроектування, тобто до невиправданих

економічних та часових витрат.

Використання інформаційного середовища (в тому числі середовища

глобальної комп‘ютерної мережі Інтернет) забезпечує функціонування систем

зв‘язку.

Виникнення стану конфлікту міх елементами системи зв‘язку і

інформаційного середовища можливе за умов порушення сталого стану

технологічного гомеостазису ергатичних систем зв‘язку.

Вирішення задачі запобігання та розв‘язання ситуації конфлікту може

бути досягнуто за рахунок створення ергатичної системи управління

безпекою. При цьому особою, яка приймає рішення щодо керування як

системою зв‘язку, так і системою безпеки є людина-оператор.

Отже, виникає необхідність розробки методів та моделей управління

захищеністю ІТС на всіх етапах її створення та функціонування, як складової

чистини інформаційного суспільства.

Метою роботи є розробка методів та моделей управління ресурсами ІТС з

метою мінімізації негативних наслідків від виникнення конфліктних ситуацій

в ІТС, як складовій інформаційного простору.

110

Для досягнення поставленої мети необхідно вирішити такі задачі:

провести аналіз процесу проектування ІТС; виконати аналіз захищеності

окремих ресурсів, як складових ІТС; розробити методи та засоби управління

ресурсами ІТС в разі виникнення інформаційних конфліктів та мінімізації їх

наслідків.

Об‘єктом дослідження є управління конфліктами в відомчих

інформаційно-телекомунікаційних системах під час виникнення стану

протиборства в інформаційному просторі.

Метод дослідження базується на комплексному системному дослідженні

методів та засобів запобігання конфліктів та інформаційного протиборства в

інформаційному просторі.

Очікувані результати: методи і моделі забезпечення управління ресурсами

ІТС з метою мінімізації негативних наслідків в різі виникнення

інформаційного протиборства на стадії створення і використання ІТС.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Давыдовский А. И., Дорошкевич П. В. Защита информации в

вычис-лительных сетях // Зарубежная радиоэлектроника. - 1989. - № 12.

2. Семко В.В., Павлов В.В. Применение метода интегрального усечения

вариантов при синтезе стратегий управления подвижным

объектом.//Кибернетика и вычислительная техника. - 1989. - Вып. 84. - С.1-6.

3. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних

угроз информационной безопасности. – СПб.: Питер, 2008. – 320 с.: ил.

4. Платонов В.В. Програмно-аппаратные средства обеспечения

информационной безопасности вычислительных сетей: учеб. пособие для

студ. высш. учеб. заведений. – «Академия», 2006. – 240 с.

5. Хореев П.Б. Программно-аппаратная защита информации. – Форум,

2009. – 352 с.

6. Щеглов А.Ю. Защита компьютерной информации от

несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.

111

УДК 004.891.3:378.711(043.2)

В.О. Ругайн (НАУ, Україна)

РОЗВ'ЯЗАННЯ ЗАДАЧ КОНСТРУЮВАННЯ КОМП'ЮТЕРИЗОВАНИХ

ЕКСПЕРТНИХ СИСТЕМ ТЕСТУВАННЯ

Комп'ютеризована експертна система тестування (КЕСТ) — це інтелектуальна комп'ютерна програма, що містить знання та аналітичні здібності одного або кількох експертів по відношенню до деякої галузі застосування і здатна робити логічні висновки на основі цих знань, тим самим забезпечуючи вирішення специфічних завдань (консультування, навчання, діагностика, тестування, проектування тощо) без присутності експерта (спеціаліста в конкретній проблемній галузі). Також визначається як система, яка використовує базу знань для вирішення завдань (видачі рекомендацій) в деякій предметній галузі. Цей клас програмного забезпечення спочатку розроблявся дослідниками штучного інтелекту в 1960-ті та 1970-ті роки та здобув комерційне застосування, починаючи з 1980-их. Часто термін система, заснована на знаннях, використовується в якості синоніма експертної системи, однак, можливості експертних систем ширші за можливості систем, заснованих на знаннях.

Однак, узгодженого визначення комп'ютеризованих експертних систем не існує. Натомість, автори дають визначення залежно від застосування, структури таких систем. Ранні визначення експертних систем припускали застосування виведення нових знань на основі визначених правил.

Схожі дії виконує програма-майстер (wizard). Як правило, програми-майстри застосовують в системних програмах для інтерактивного спілкування з користувачем (наприклад, при інсталяції ПЗ). Головна відмінність майстрів від КЕСТ — відсутність бази знань; всі дії жорстко запрограмовані. Це просто набір форм для заповнення користувачем.

Інші подібні програми — пошукові або довідкові системи. За запитом користувача вони надають найвідповідніші (релевантні) розділи бази статей.

Комп'ютеризована експертна система відрізняється від інших прикладних програм наявністю наступних ознак.

По-перше. КЕСТ моделює механізм мислення людини при застосуванні для розв'язання задач в цій предметній області. Це істотно відрізняє комп'ютеризовані експертні системи від систем математичного моделювання або комп'ютерної анімації. Однак, КЕСТ не повинні повністю відтворювати психологічну модель фахівця в цій області, а повинні лише відтворювати за допомогою комп'ютера деякі методики розв'язання проблем, що використовуються експертом.

По-друге. Система, окрім виконання обчислювальних операцій, формує певні висновки, базуючись на тих знаннях, якими вона володіє. Знання в системі, зазвичай, описані деякою спеціалізованою мовою і зберігаються окремо від програмного коду, що формує висновки. Компонент збереження знань прийнято називати базою знань.

База знань, БЗ (англ. knowledge base, KB) – це особливого роду база даних, розроблена для управління знаннями (метаданими), тобто збором, зберіганням, пошуком і видачею знань. Розділ штучного інтелекту, що вивчає бази знань і методи роботи із знаннями, називається інженерією знань.

Базою даних (БД) є представлена в об'єктивній формі сукупність самостійних матеріалів (статей, розрахунків, нормативних актів і інших подібних матеріалів), систематизованих так, щоб ці матеріали могли бути знайдені і оброблені за допомогою електронної обчислювальної машини.

Під час розв'язання задач КЕСТ основну роль відіграють евристичні і наближені методи, що, на відміну від алгоритмічних, не завжди гарантують успіх.

112

Евристика, в принципі, є правилом впливу (англ. rule of thumb), що в машинному вигляді відображає деяке знання, набуте людиною разом із накопичуванням практичного досвіду розв'язання аналогічних проблем. Такі методи є наближеними в тому сенсі, що, по-перше, вони не потребують вичерпної вихідної інформації, а, по-друге, існує певний ступінь впевненості (або невпевненості) в тому, що запропонований розв'язок є правильним.

КЕСТ також відрізняються і від інших видів програм із галузі штучного інтелекту.

КЕСТ застосовуються для предметів реального світу, операції з якими зазвичай вимагають великого досвіду, накопиченого людиною. Експертні системи мають яскраво виражену практичну направленість для застосування в науковій або комерційній сфері.

Однією з основних характеристик КЕСТ є її швидкодія, тобто швидкість отримання результату та його достовірність (надійність). Дослідницькі програми штучного інтелекту можуть бути і не дуже швидкими, натомість, КЕСТ повинна за прийнятний час знайти розв'язок, що був би не гіршим, та розв'язок, що може запропонувати фахівець в цій предметній області.

Комп'ютеризована експертна система повинна мати можливість пояснити, чому запропоновано саме цей розв'язок і довести його обґрунтованість. Користувач повинен отримати всю інформацію, необхідну йому для того, аби переконатись в обґрунтованості запропонованого розв'язку.

Можна навести такі відомі базові інструменти розробки комп'ютеризованих експертних систем: – CLIPS мова програмування, використовується для створення експертних

систем; – Dendral аналіз даних мас-спектрометрії; – Dipmeter Advisor аналіз даних, отриманих під час пошуку нафти; – Jess від англ. Java Expert System Shell, оболонка експертних систем на Java.

Рушій CLIPS реалізований на мові програмування Java, використовується для створення експертних систем;

– MQL 4 MetaQuotes Language 4, спеціалізована мова програмування для опису фінансової стратегії;

– Mycin діагностика інфекційних хвороб крові та рекомендація антибіотиків; – Prolog мова програмування, використовується для створення експертних

систем; – R1 (експертна система)/XCon обробка замовлень; – SHINE Real-time Expert System від англ. Spacecraft Health INference Engine,

рушій для отримання даних про стан і безпеку космічного корабля; – STD Wizard експертна система для рекомендації та вибору медичних

аналізів (діагностики).

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Петрушин В.А. Експертно-навчальні системи. – Київ: Наукова думка, 1991. – 196 с.

2. Open and distance learning. Trends, policy and strategy considerations. – UNESCO, 2002.

113

УДК 681.518:004.93.1‘

Саад Джулгам (Сумский государственный университет, Украина)

ГИБРИДНАЯ КЛАСТЕРИЗАЦИЯ ДАННЫХ В ДИАГНОСТИЧЕСКИХ

GRID-ЦЕНТРАХ

Известные методы кластер-анализа, основанные на использовании дистанционных критериев близости, характеризуются приемлемой устойчивостью и достоверностью разбиения пространства признаков для априорно непересекающихся классов распознавания. Однако в практических задачах диагностирования патологических процессов имеет место априорно нечѐткое разбиение классов распознавания, что обуславливает необходимость использования других мер близости. Особенно актуальной эта задача является в диагностических GRID-сервисных центрах телекоммуникационных систем различного иерархического уровня.

Рассмотрим схему алгоритма кластеризации данных, позволяющего построить чѐткое разбиение пространства признаков на классы распознавания по априорно неклассифицированной обучающей матрице. С целью нормализации данных, имеющих различные шкалы измерения, заданное в непрерывном пространстве распределение структурированных N -мерных векторов-реализаций классов распознавания отображается в дискретное пространство Хэмминга. Такое отображение осуществляется путѐм сравнения признаков распознавания векторов-реализаций с соответствующими контрольными допусками, что позволяет

сформировать бинарное выборочное множество ||nX , где n – количество реализаций исходного распределения. Для решения поставленной задачи алгоритм кластеризации данных разбивается на два этапа. На первом этапе по дистанционным критериям близости строятся пересекающиеся гиперсферические контейнеры (таксоны) классов распознавания. При этом центры контейнеров определяются аналогично методу К-средних путѐм определения усредненного вектора-реализации для всех реализаций, захваченных восстанавливаемым контейнером соответствующего класса. Для разбиения, состоящего из более двух классов, была реализована иерархическая кластеризация. С целью недопущения захвата восстанавливаемыми контейнерами центров других классов на каждом иерархическом уровне оценивалась в рамках информационно-экстремальной интеллектуальной технологии (ИЭИТ) [1] функциональная эффективность кластеризации. Результатом первого этапа являются построенные на нижнем уровне иерархической структуры алгоритма контейнеры классов распознавания. Принадлежащие этим контейнерам реализации формируют в общем случае нечѐткую классифицированную обучающую матрицу. На втором этапе с целью построения чѐткого разбиения пространства признаков на классы распознавания запускается информационно-экстремальный алгоритм обучения диагностической системы [1].

Предложенная схема алгоритма была реализована в гепатологическом центре Сумской областной клинической больницы им. З. И. Красовицкого для кластеризации данных, характеризующих три класса патологии гепатита С.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Довбиш А.С. Основи проектування інтелектуальних систем: Навчальний посібник / А.С. Довбиш.– Суми: Видавництво СумДУ, 2009.– 171 с.

114

УДК 004.78 (043.2)

В.О. Сав’юк (НАУ, Україна)

ПРОГРАМНА РЕАЛІЗАЦІЯ БЛОКУВАННЯ ВИЗНАЧЕНИХ КЛАВІШ В

ОПЕРАЦІЙНОМУ СЕРЕДОВИЩІ WINDOWS

Нерідко в розробці програмного забезпечення виникає необхідність

блокувати дії користувача або увімкнути режим відстеження виконаних

користувачем дій.

Найпростіший спосіб в Windows передбачає використання механізму

хуків. В операційній системі Windows хуком називається механізм

перехоплення особливою функцією подій, таких як повідомлення,

введення з миші або клавіатури до того, як вони дійдуть до програми.

Якщо до одного хуку прикріплено кілька фільтруючих функцій, Windows

реалізує чергу функцій, причому функція, прикріплена останньою,

виявляється на початку черги, а найперша функція - в її кінці.

Хуки надають потужні можливості для додатків Windows. Додатки

можуть використовувати хуки в наступних цілях:

• обробляти або змінювати всі повідомлення, призначені для всіх

діалогових вікон (dialog box), інформаційних вікон (message box), смуг

прокрутки (scroll bar), або меню однієї програми (WH_MSGFILTER).

• обробляти або змінювати всі повідомлення, призначені для всіх

діалогових вікон, інформаційних вікон, смуг прокрутки, або меню всієї

системи (WH_SYSMSGFILTER).

• обробляти або змінювати всі повідомлення в системі (всі види

повідомлень), одержувані функціями GetMessage або PeekMessage

(WH_GETMESSAGE).

• обробляти або змінювати всі повідомлення (будь-якого типу), що

посилаються викликом функції SendMessage (WH_CALLWNDPROC).

• записувати або програвати клавіатурні і мишачі події

(WH_JOURNALRECORD, WH_JOURNALPLAYBACK).

• Обробляти, змінювати або видаляти клавіатурні події

(WH_KEYBOARD).

• обробляти, змінювати або скасовувати події миші (WH_MOUSE).

• реагувати на певні дії системи, роблячи можливим розробку

додатків комп'ютерного навчання (WH_CBT).

• запобігти виклику іншої функції-фільтра (WH_DEBUG).

Отже, за допомогою хуків ми можемо блокувати клавіші і міняти їх

призначення.

115

УДК 004.7.052:004.414.2

А.С. Савченко к.т.н. (НАУ, Україна)

МИНИМИЗАЦИЯ ЗАДЕРЖЕК СЛУЖЕБНОЙ ИНФОРМАЦИИ

В КРУПНЫХ СЕТЯХ

Эффективность работы крупных корпоративных сетей и качество предостав-

ляемых ими услуг в значительной степени определяются развитостью механизма

управления транспортной инфраструктурой такой сети.

Каждый из трех принципиальных подходов к организации управления слож-

ными неоднородными сетями, каковыми являются крупные корпоративные сети, –

централизованный, децентрализованный и слабо распределенный, – имеет свои

достоинства и недостатки [1].

Сложность управления сетью значительного масштаба и географической

распределенности состоит в том, что информация о состоянии доставляется с

варьированной задержкой, а служебный трафик снижает полезную пропускную

способность. Данные факторы, в свою очередь, приводят к нерациональному ис-

пользованию ресурсов и не всегда адекватному управлению на основе полученной

информации. Поэтому актуальной является задача разработки системы управле-

ния, сочетающей в себе преимущества каждого из вышеназванных подходов и

позволяющей преодолеть указанные недостатки.

Для решения поставленной задачи предлагается перейти от централизован-

ного управления, которое зачастую используется в крупных корпоративных сетях,

к управлению на уровне автономных сегментов [2]. Это позволит повысить надеж-

ность всей системы управления и повысить полезную пропускную способность, за

счет сокращения объема служебного трафика между сегментами.

Основную часть функций по управлению следует возложить именно на уро-

вень автономных сегментов. В каждом из сегментов команды управляющего про-

токола прикладного уровня могут упаковываться в кадры канального уровня,

минуя 4 промежуточных уровня (уровень представления, сеансовый, транспорт-

ный и сетевой). Основой системы управления может служить простой протокол

SNMP, который предоставит возможности как оперативного доступа к информа-

ции о состоянии сети, так и передачи управляющих команд. Инкапсулирование

SNMP-сообщения в кадры канального уровня (например, Ethernet ), со своей

системой адресации, позволит сократить время задержки сигнальных и

управляющих сообщений до 2,5 раз и, тем самым, повысить эффективность

управления сетью.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы:

Учебник для вузов. 4-е изд. / В.Г. Олифер, Н.А. Олифер. – СПб: Питер, 2010. – 944

с.

2. Савченко А.С. Концептуальная модель системы управления крупной кор-

поративной сетью // Проблеми інформатизації та управління: Зб. наук. пр. – К.: НАУ, 2011. –

Вип. 2(34). – С. 120-128.

116

УДК 004.725(043,2)

В.В. Семко к.т.н.

(Институт телекоммуникаций и глобального

информационного пространства НАНУ, Украина)

МОДЕЛЬ КОНФЛИКТА ВЗАИМОДЕЙСТВИЯ ОБЪЕКТОВ В

КИБЕРНЕТИЧЕСКОМ ПРОСТРАНСТВЕ

Кибернетическое пространство, как подпространство информационного пространства является средой функционирования субъектов и объектов информационно-телекоммуникационных систем. По своей сущности кибернетическое пространство является физической средой взаимодействия объектов и субъектов виртуальной и физической природы.

Место положения и взаимное размещение объектов в кибернетическом пространстве характеризуется путем введения метрики пространства. В данном случае отсутствуют требования о метричности пространства и его выпуклости.

Таким образом каждый объект в виртуальной среде (киберпространстве) характеризуется состоянием и местом расположения (вектором состояния) и способом (алгоритмом) его перехода из одного состояния в другое. В таком случае объекты обладают свойствами подвижности и являются подвижными объектами кибернетического пространства, а их взаимное размещение и изменение места можно рассматривать как взаимодействие эргатических организмов, обладающих разнообразием свойств и возможностей. С точки зрения целедостижения в соответствии с законом необходимого разнообразия [1, 2] система взаимодействия должна быть целесообразной.

В организмической теории на основе организмического принципа формулируются необходимые и достаточные условия разнообразия [3], исходя из которых определяются области полностью и полууправляемых состояний. Такие области при их формальном описании позволяют дополнить систему ограничений объекта управления, что важно при определении моделей долгосрочного и оперативного планирования в кибернетическом пространстве [4].

Наиболее сложным в теоретическом и практическом плане является описание специальных информационных структур кибернетического пространства, допускающих моделирование в виде конечных дискретных процессов, для которых необходимо найти оптимальное управление.

Описание объектов и специальных информационных структур в кибернетическом пространстве осуществляется в метризуемых пространствах с применением грамматик, правил и отношений между элементами структур. Тем самым, располагая методом формального описания и отображения области состояний объекта управления в пространстве наблюдения, можно перейти к решению задачи оптимального управления при предотвращении или возникновении конфликта в кибернетическом пространстве. В таком случае можно использовать методы решения динамических задач дискретной оптимизации в кибернетическом пространстве независимо от линейности или нелинейности или нелинейности соотношений, описывающих среду функционирования эргатических организмов и ограничения, налагаемые на их поведение.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Эшби У.Р. Введение в кибернетику. – М.: Изд-во иностр. Лит., 1959. – 432 с. 2. Эшби У.Р. Конструкция мозга. – М.: Мир, 1964 – 412 с. 3. Павлов В.В. Конфликты в технических системах. Управление, целостность. –

Киев: Вища шк, 1982. – 184 с. 4. Семко В.В., Павлов В.В. Применение метода интегрального усечения вариантов

при синтезе стратегий управления подвижным объектом.//Кибернетика и вычислительная техника. - 1989. - Вып. 84. - С.1-6.

117

УДК 004.78 (043.2)

О.В. Семко (НАУ, Україна)

ПРИНЦИПИ ПОБУДОВИ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ

ІНФОРМАЦІЇ

Під терміном «комплексна система захисту інформації» (КСЗІ) розуміють

комплекс організаційних та інженерно-технічних заходів, направлених на

забезпечення вимог захисту інформації в інформаційно-телекомунікаційній

(автоматизованій) системі та спрямованих на забезпечення захисту інформації

від розголошення, витоку і несанкціонованого доступу , який включає

організаційні і інженерно-технічні заходи.

Одним з найбільш розповсюджених механізмів захисту є застосування

міжмережевих екранів - брендмауерів (firewalls).

Міжмережевий екран виконує свої функції, контролюючи всі

інформаційні потоки між інформаційно-телекомунікаційними системами,

працюючи як деяка ―інформаційна мембрана‖. У цьому сенсі міжмережевий

екран можна уявити собі як набір фільтрів, що аналізує інформацію і на

основі закладених у нього алгоритмів (правил), приймає рішення щодо

пропуску чи відмові пропуску (відмові в обслуговуванні) інформації.

Відповідно до цього існує інженерно-технічний засіб КСЗІ – міжмережеве

екранування.

Іншими інженерно-технічними заходами КСЗІ в Інтернеті є обмеження

доступу в WWW серверах, обмеження за IP-адресами, обмеження за

ідентифікаторами одержувача.

Суть останнього зводиться до того , що доступ до приватних документів

можна дозволити, або навпаки заборонити використовуючи привласнене ім'я і

пароль конкретному користувачу, причому пароль у явному вигляді ніде не

зберігається.

Поряд із забезпеченням безпеки програмного середовища найважливішим

буде питання про розмежування доступу до об'єктів Web-сервісу , тобто

захист web-серверів. У Web-серверах об'єктами доступу виступають

універсальні локатори ресурсів (URL - Uniform (Universal) Resource Locator).

За цими локаторами можуть стояти різні сутності - HTML-файли, CGI-

процедури і т.п.

Зрозуміло, захист системи, на якій функціонує Web-сервер, повинна

випливати універсальним рекомендаціям, головне з яких є максимальне

спрощення. Усі непотрібні сервіси, файли, пристрої повинні бути вилучені.

Число користувачів, що мають прямий доступ до сервера, повинне бути

зведене до мінімуму, а їхні привілеї - упорядковані у відповідності зі

службовими обов'язками.

118

УДК 004.78:004.925.8 (043.2)

Скочинский Б.Д. (НАУ, Украина)

ВОЗМОЖНОСТИ 3D ВИЗУАЛИЗАЦИИ ИНТЕРНЕТ ПОРТАЛОВ

В сети постоянно появляются новые сервисы по созданию социальных

сообществ. Популярность подобных ресурсов в Сети бьет все рекорды.

Ежемесячно в мире создаются десятки сообществ, но у многих из них

жизненный цикл меньше года.

В виду огромного числа предлагаемых сетей, которые однотипны как по

содержанию, так и по функциональности, каждый разработчик новой сети

внедряет или набор новых функциональных возможностей, или предоставляет

новый вид общения (видеосети, аудиоконференции, миры с эффектом

присутствия и т.п.).

Многие разработчики социальных сетей для привлечения новых

пользователей стали использовать трѐхмерные компоненты. Данный метод

стал особо популярен после внедрения технологий 3D Flash, Unity 3D и др.

Исследование потенциального влияния 3D визуализации показало, что

абсолютное большинство пользователей считает возможность увидеть 3D-

изображение собеседника важным стимулом для начала разговора. Однако

данный подход связан с длительным временем подготовки отдельного 3D-

объекта и сравнительно большим объѐмом передаваемых данных, чего может

не выдержать ни сервер социальной сети, ни сетевой канал.

Также 3D визуализацию можно использовать в SNA (Social network

analysis — анализ социальных сетей) — направление современной

компьютерной социологии, которое занимается описанием и анализом

возникающих в ходе социального взаимодействия и коммуникации связей

(сетей) различной плотности и интенсивности.

Социальную сеть, как и любую сеть, можно математически моделировать

графом, в котором вершины представляют объекты сети, а ребра —

взаимоотношения. Одним из направлений анализа социальных сетей является

визуализация соответствующих графов. Визуализация имеет важное значение,

поскольку сама возможность увидеть сеть позволяет сделать важные выводы

о характере взаимодействия акторов, не прибегая к другим методам анализа

графа.

119

УДК 004.9

О.Г. Славко к.т.н.

(Кременчуцький національний університет

імені Михайла Остроградського, Україна)

УДОСКОНАЛЕННЯ МЕТОДУ ARED В УМОВАХ ПАРАМЕТРИЧНОЇ

НЕВИЗНАЧЕНОСТІ МЕРЕЖІ

В сучасних телекомунікаційних мережах особливого значення набуває

практична проблема забезпечення якості обслуговування (Quality of Service, QoS)

великих об‘ємів різнорідного мережного трафіку в умовах невизначеності

динаміки мережних потоків та мережного середовища при передачі даних. Одним

із способів забезпечення QoS в умовах невизначеності мережного середовища та

самого трафіку є адаптивне керування мережею.

Підвищення рівня якості обслуговування в комп‘ютерних мережах та

автоматичне налаштування алгоритмів керування мережним трафіком відповідно

до змін кількості користувачів, їх запитів і вимог до якості послуг, що надаються,

обладнання, каналів зв'язку, є актуальною задачею.

Метою роботи є розробка методу адаптивного керування передачею потоків

даних у гетерогенних TCP/IP мережах для забезпечення якості обслуговування

різнорідного трафіку в реальному часі.

RED-алгоритм є ефективним механізмом для досягнення високої пропускної

здатності та низької затримки передачі даних. Існує багато версій RED-алгоритмів

для усунення нестабільності шляхом перегляду функцій ймовірності відкидання

пакетів або шляхом зміни параметрів керування.

В роботі [1] був запропонований адаптивний RED (Adaptive RED, ARED), що

стабілізує середню довжину черги відносно певного заздалегідь заданого

цільового розміру черги. Оскільки в ARED параметр pmax налаштовується за

рахунок спостереження за утриманням qavg(t) у цільовому діапазоні, то відповідно

значення pmax залежить від змін значень середньої довжини черги qavg(t). Тому у

випадку некоректного налаштування параметру w при формуванні значень qavg(t)

може спостерігатись суттєве коливання керованих величин при передачі потоків

мережних даних.

В роботі для налаштування параметру w замість таких мережних

характеристик, як кругова затримка d, розмір M пакетів, що надходять, та

пропускна здатність каналу c, що для різнорідного трафіку гетерогенних мереж є

змінними у часі, використовується розмір буфера маршрутизатора.

Запропонована модифікація алгоритму динамічно змінює діапазон рmax

відповідно до різних параметрів мережного середовища і налаштовує значення

рmax для стабілізації qavg. Вага експоненціального ковзного середнього w

налаштовується на основі умови лінійної стабільності qavg для досягнення високої

пропускної здатності у вузькій ділянці комп'ютерної мережі.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. R.J. La, P. Ranjan, E.H. Abed. Analysis of adaptive random early detection

(Adaptive RED) / Proceedings of 18th International Teletraffic Congress (ITC'03). –

Berlin, Germany, 2003. – P. 279-308.

120

УДК 004.453(043.2)

С.А. Смирно; В.І. Андреєв (НАУ, Україна)

МОДЕЛЮВАННЯ НА ПЕОМ ЛАБОРАТОРНИХ РОБІТ

НА БАЗІ СИСТЕМИ VIRTUALBOX

Робота присвячена дистанційному навчанню.

Розроблені вимоги до системи дистанційного навчання університету,

розроблені схеми основних підсистем, відмічено, що однією з основних

проблем системи дистанційного навчання є комп‘ютеризація виконання

лабораторних робіт. Для вирішення цієї проблеми необхідно вибрати пакет

програм, за допомогою якого можливо моделювати лабораторні роботи для

спеціальності «Комп‘ютерні системи та мережі».

Проведено аналіз існуючих систем моделювання і обрано систему

VirtualBox, за допомогою якої можливо працювати з віртуальним

комп‘ютером, як з реальним, включаючи мережеві можливості. Використання

VirtualBox дозволяє отримувати більш глибокі навички роботи як з

операційноми системами (Windows, Linux), так і з прогрманим забезпеченням

для них, включаючи програмне забезпечення для роботи з комп‘ютерною

мережею. Також є можливість створювати віртуальну комп‘ютерну мережу

між віртуальним та реальним комп‘ютером, яка буде працювати, як реальна.

Для дистанційного навчання розроблено чотири лабораторні роботи, при

виконанні яких студенти мають можливість досліджувати комп‘ютерні

мережі, моделювати їх. При цьому студенти фізично не можуть завдати

шкоди реальній комп‘ютерній мережі, виконуючи різні маніпуляції.

Розроблені лабораторні роботи впроваджені в навчальний процес кафедри

комп‘ютерних систем та мереж як ксладова частина дисципліни

«Експлуатація комп‘ютерних мереж».

121

УДК 621.396

А.А. Смирнов к.т.н. (КНТУ, Украина)

ПОСТРОЕНИЕ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ПЕРЕДАЧИ

ДАННЫХ С ВЫСОКОЙ ПРОПУСКНОЙ СПОСОБНОСТЬЮ В

КОМПЬЮТЕРНЫХ СЕТЯХ

Данная работа направлена на разрешение объективно существующего

противоречия между резко возросшими объемами обрабатываемых и

передаваемых данных в современных компьютерных системах и сетях,

повышением вероятностно-временных требований к безопасности и пропускной

способности стеганографических каналов передачи данных и существующим

состоянием в развитии математических моделей, методов и вычислительных

алгоритмов стеганографического преобразования информации, протоколов

обмена секретными сообщениями и распределения ключевых данных с

использованием стеганографических средств защиты информации. Применяемый

на сегодняшний день математический аппарат стеганографического

преобразования информации не позволяет обеспечить выполнение повышенных

вероятностно-временных требований к безопасности информации и пропускной

способности стеганографических каналов передачи данных.

Перспективным направлением в разрешении выявленного противоречия

является построение стеганографических средств защиты информации с

использованием сложных дискретных сигналов и технологии прямого расширения

спектра, организация на их основе безопасных стеганографических каналов

передачи данных с высокой пропускной способностью. Для этого предлагается

разработать стеганографические методы встраивания информации в неподвижные

и подвижные изображения с использованием сложных дискретных сигналов и

технологии прямого расширения спектра; разработать адаптивные к

статистическим свойствам стеганографических контейнеров методы встраивания

информации, обосновать предложения по программной и аппаратной реализации

стеганографических средств защиты информации.

Таким образом, решение важной научно-технической проблемы, состоящей в

разработке теоретических основ построения стеганографических средств защиты

информации с использованием сложных дискретных сигналов и технологии

прямого расширения спектра, является актуальным. Решение указанной проблемы

имеет важное значение как для развития отдельного направления теории защиты

информации, так и для решения прикладных вопросов обеспечения безопасности

информации в современных компьютерных системах и сетях.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и

практика. – К.: «МК-Пресс»б 2006. - 288 с., ил.

2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.:

Солон-Пресс, 2002. – 272 с.

3. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. –

К., 2002. – 140 с.

122

УДК 681.518:004.93.1‘

Г.А. Стадник (Сумський державний університет, Україна)

КОМП‘ЮТЕРИЗОВАНА СИСТЕМА ВИЗНАЧЕННЯ СХЕМИ ЛІКУВАННЯ

ІНФЕКЦІЙНИХ ПАТОЛОГІЙ

Побудова комп‘ютеризованих систем підтримки прийняття рішень (СППР) для діагностування і лікування інфекційних патологій є актуальною задачею, оскільки класифікація відбувається за умови перетину класів розпізнавання, що характеризують функціональні стани патологічного процесу. Одним із перспективних напрямів підвищення достовірності медичного діагностування є використання ідей і методів інформаційно-екстремальної інтелектуальної технології (ІЕІТ), яка грунтується на максимізації інформаційної спроможності СППР, що навчається [1]. Метою дослідження є розробка комп‘ютеризованої системи діагностування на базі здатної навчатися СППР з паралельно-послідовною оптимізацією контрольних допусків на ознаки розпізнавання для визначення схеми лікування ГКІ.

Алгоритм навчання у рамках ІЕІТ складається із двох етапів: спочатку здійснюється оптимізація параметра поля контрольних допусків на ознаки розпізнавання за паралельним алгоритмом, а потім – за двохциклічною ітераційною процедурою послідовної оптимізації контрольних допусків

Nis

EGGG

S

siK

dEi

,1,})(

max{max1

arg}*,{

(1)

де )(sE – усереднений критерій функціональної ефективності (КФЕ) навчання

СППР, обчислений на s -й ітерації послідовної процедури; dGEGGi

,, – області

допустимих значень контрольних допусків для і-ї ознаки, критерію оптимізації і

радіусів контейнерів 1d відповідно; – символ операції повторення.

При цьому визначенні за результатами паралельної оптимізації квазіоптимальні контрольні допуски на ознаки розпізнавання приймаються для процедури послідовної оптимізації як стартові, що забезпечує знаходження значень інформаційного КФЕ в робочій області визначення його функції.

Як вхідні дані використано навчальну матрицю для трьох класів: пацієнти, для яких необхідне застосування базисної терапії з введенням внутрішньо пробіотика, пацієнти, для яких необхідне комбіноване лікування з включенням до схеми колоїдного срібла (10 мг/л) та контрольна група осіб. Вектори-реалізації класів формувалися у вигляді структурованої послідовності ознак розпізнавання, одержаних за результатами лабораторних досліджень, що вводяться лікарем. Навчальні матриці класів мали 40 реалізацій, кожна з яких складалася з 19 ознак розпізнавання.

Застосування алгоритму навчання з паралельно-послідовною оптимізацією системи контрольних допусків дозволило підвищити достовірність і оперативність навчання СППР. Однак усереднений КФЕ не досяг свого максимального значення, тому планується проведення оптимізації словника ознак з метою побудови безпомилкових за навчальною матрицею вирішальних правил.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Довбиш А.С. Основи проектування інтелектуальних систем: Навчальний посібник / А.С. Довбиш. – Суми: Видавництво Сум ДУ, 2009. – 171 с.

123

УДК (004.237 : 621.337.4)

Є. В. Стадник

(НТУУ «КПІ», Україна)

СПІВПРОЦЕСОР ДЛЯ ВИРІШЕННЯ СИСТЕМ АЛГЕБРАЇЧНИХ РІВНЯНЬ

Під час рішення задач управління технічними системами виникає необхідність

рішення систем лінійних алгебраїчних рівнянь від великої кількості аргументів.

Системи таких рівнянь являють собою математичні моделі технічних систем або

входять як складові частини в алгоритми рішення різноманітних більш складних

задач.

В ітераційних алгоритмах виникає необхідність багатократного рішення

системи лінійних рівнянь. Необхідність рішення такого класу задач виникає у

багатомірних мережах, що є інструментом для функціонування розподілених

обчислювальних систем, в системах управління розподіленими базами даних

надвеликого об‘єму, як реляційними так і багатомірними.

Сучасний рівень розвитку мікроелектроніки обумовлює ефективність

реалізації апаратних засобів для рішення обчислювальних задач високої

складності і відповідність цих пристроїв вимогам високої продуктивності.

Надвисока степінь інтеграції сучасних мікросхем ПЛІС та їх технічні показники

дозволяють реалізувати обчислювальні пристрої для обробки великих масивів

даних з високою степеню паралелізму і в той же час з високою швидкодією і

низьким рівнем енергоспоживання.

Запропоновано співпроцесор для рішення СЛАР, який можна використовувати

в обчислювальних системах, реалізованих за технологією система-на-кристалі.

Співпроцесор на апаратному рівні виконує обчислення коренів СЛАР від великої

кількості змінних методом Гауса. Для реалізації обчислювача з паралельним

виконанням обчислень пропонується застосування конвеєрної архітектури.

Конвеєрна реалізація алгоритму рішення СЛАР вирішує проблеми паралельної

реалізації алгоритму, пов‘язані з обмеженням внутрішніх ресурсів ПЛІС, а саме

каналів передачі даних та кількістю виводів мікросхеми.

Запропонований обчислювальний засіб належать до нестандартної

вузькоспеціалізованої цифрової апаратури, для реалізації якої на сьогодні

використовують технології ПЛІС. Програмовані логічні інтегральні схеми на ряду

з порівняними технічними характеристиками з замовленими інтегральними

мікросхемами, мають ряд переваг: розробка цифрових пристроїв будь-якої

складності, аж до багатопроцесорних обчислювальних систем; висока швидкодія і

низьке енергоспоживання; простота проектування, низькі затрати на виробництво;

можливість динамічної реконфігурації архітектури відповідно вимогам

вирішуваних задач.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Клименко І.А. Розробка архітектури співпроцесора для рішення СЛАР на

базі ПЛІС. Зб.наук.пр.– К. : Вид-во нац. авіац. ун-ту «НАУ-друк», 2010.–

Вип.1(29). – С 90 – 103.

2. Жуков І. А. Клименко І.А. Обчислювальна система для розв‘язку нечітких

СЛАР. Зб.наук.пр.– К. : Вид-во нац. авіац. ун-ту «НАУ-друк», 2010.– Вип.1(29). –

С 90 – 103.

124

УДК 004.73(042.3)

П.А. Станко (НАУ, Украина)

ОПТИМИЗАЦИЯ ДИСЦИПЛИНЫ ОБСЛУЖИВАНИЯ

В ОПЕРАЦИОННЫХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ

Операционная система реального времени 1 (ОС РВ) – это система,

правильность функционирования которой зависит не только от логической

корректности вычислений, но и от времени, за которое эти вычисления

производятся.

Система работает в реальном времени, если ее быстродействие адекватно

скорости протекания физических процессов на объектах контроля или управления

(имеются в виду процессы, непосредственно связанные с функциями,

выполняемыми конкретной системой реального времени). Система управления

должна собрать данные, произвести их обработку по заданным алгоритмам и

выдать управляющее воздействие за такой промежуток времени, в течение

которого обеспечивается выполнение поставленных задач.

Системы диспетчерского управления 2 создаются с применением ОС РВ.

Они должны функционировать автономно или в составе автоматизированных

систем высшего уровня иерархии управления, информационно-справочных

организаций и ведомств.

Система строится на основе многоуровневой иерархической архитектуры

клиент-сервер, которая позволяет разделить процесс обработки информации на

предварительную (уровень клиента) и окончательную (уровень сервера). Такой

подход позволяет распределить нагрузку по нескольким компьютерам и повысить

степень надежности системы.

Расчет ожидаемой интенсивности заявок строится на основе теории массового

обслуживания. Если все потоки имеют одинаковый приоритет, то для обмена

данными между процессами реального времени реализуются простые очереди

типа FIFO (первый вошел – первый вышел), или карусельной многозадачности

(round robin). Для случая потоков с разными приоритетами применяются методы

приоритетной многозадачности или адаптивной многозадачности. Суть

последнего метода заключается в том, что приоритет потока, не выполняющегося

какой-то период времени, повышается на один уровень.

Разработан метод управления временем ожидания обслуживания

низкоприоритетного потока и построена модель переходов от низкого приоритета

к высокому и обратно. Критерием перехода является предельное время ожидания

обслуживания.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Зыль С.Н. Операционная система реального времени QNX: от теории к

практике. – СПб: БХВ-Петербург, 2004. – 192 с.

2. Андреев Е.Б., Куцевич Н.А., Синенко О.В. SCADA-системы: взгляд изнутри.

– М.: РТСофт, 2004. – 176 с.

125

УДК 004.272.43 (043.2)

О.М. Сторожук

(НТУУ «КПІ», Україна)

МУЛЬТИПРОЦЕСОР З ПРОГРАМОВАНИМИ ПРОЦЕСОРНИМИ ЯДРАМИ

NIOS II ALTERA НА ПЛІС

Значному підвищенню продуктивності, швидкодії цифрових пристроїв,

виконаних на одному кристалі, сприяє стрімкий розвиток програмованих логічних

інтегральних схем (ПЛІС). Мультипроцесорні системи-на-кристалі (MPSoC,

Multiprocessor System on Chip) належать до класу убудованих реконфігурованих

мультипроцесорних систем (МПС) та очолюють найсучасніші тенденції розвитку

цифрових убудованих електронних систем. При вирішенні потужних багато

обчислювальних задач убудовані системи потребують саме мультипроцесорної

архітектури для зменшення споживної потужності, фізичних розмірів та вартості

[1].

Для створення мультипроцесорної системи доцільно використовувати готові,

вже налагоджені мікропроцесорні ядра Nios II, від компанії Altera. Nios II – друге

покоління вбудованих процесорних ядер, розроблені для використання з

пристроями сімейств Stratix II, Stratix, Cyclone II, Cyclone, і HardCopy. Це ядра

RISC архітектури загального призначення, які пропонують 32-розрядні команди,

сумісні з усіма системами процесорів Nios II, 32-розрядну шину даних і адресний

простір, 32 регістри загального призначення, 32 зовнішніх джерел переривань,

команди множення і ділення 32x32, команди циклічного зсуву, звернення до

різних інтерфейсів вбудованої периферії. Nios II дають можливість отримати

продуктивність понад 200 Dmips (Dhrystone Million instructions per second). При

трьох типах процесорів і можливості вибору з більш ніж 60 додаткових IP ядер,

системи Nios II забезпечують виняткову гнучкість, дозволяючи створити набір

процесорів, що в найбільшій мірі відповідають потребам вбудованої системи.

Для взаємодії процесорів між собою та периферією на кристалі застосовується

достатньо продуктивне шинне рішення Avalon. Шина повністю синхронна. В

одному такті роботи один з процесорів працює в режимі «master» («Головний»

процесор), інші пристрої системи – в режимі «slave» («Підлеглий»). За одну

трансакцію шина Avalon передає один байт, слово або подвійне слово (8, 16, або

32 біта) між одним з пристроїв «slave» і пристроєм «master» [1].

Для розподілу доступу до пам‘яті між процесорами використовується Mutex

Core (Мutex – взаємновиключення, спеціальний об‘єкт синхронізації для

здійснення взаємодії потоків даних) від компанії Altera. Altera презентує його як

модуль для застосування в мультипроцесорних середовищах на базі процесорних

ядер Nios II з інтерфейсом Avalon для координації доступу до загальних системних

ресурсів [1].

MPSoC на сьогодні є найбільш перспективним напрямком розвитку

високопродуктивних обчислювальних систем, покликані вирішити багато

існуючих проблем в даній галузі.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Клименко І.А. Класифікація та архітектурні особливості програмованих

мультипроцесорних систем-на-кристалі // Проблеми інформатизації та управління: Зб. наук.

пр. – К.: Вид-во нац. авіац. ун-ту «НАУ-друк», 2012.– Вип. 1(36).

126

УДК 004.65+004.7(047.31)

О.В. Толстікова (НАУ, Україна)

ЗАСТОСУВАННЯ МЕТОДІВ ІНТЕЛЕКТУАЛЬНИХ ТЕХНОЛОГІЙ НА

БАЗІ ТЕНЗОРНИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ПІДВИЩЕННЯ

ЕФЕКТИВНОСТІ ОБЧИСЛЮВАЛЬНИХ СИСТЕМ

Для сучасних розподілених обчислювальних систем (РОС), що

характеризуються властивістю багато вимірності, в якості найбільш

перспективного напрямку підвищення ефективності обчислень визначено

застосування тензорних нейромережевих технологій.

Тензорні нейронні мережі знаходять широке застосування під час рішення

специфічних задач управління, що характеризуються в першу чергу надвеликою

розмірністю, необхідністю паралельних матричних обчислень та обчислень

надвеликих систем лінійних алгебраїчних рівнянь, умовами невизначеності, також

в інформаційних системах, наприклад системах розпізнання образів, економічного

аналізу й кластеризації (в тому числі кластеризації об‘єктів, що описуються

матрицями), системи аналізу трафіку комп‘ютерних мереж на предмет визначення

аномалій. Підвищення продуктивності розподілених обчислювальних систем є

важливою загально-технічною задачею, актуальність якої обумовлена

різноманітними галузями застосування автоматичних систем управління. Причому

сучасний рівень і швидкий розвиток технологій пред‘являє все більш високі

вимоги до таких систем, з точки зору, їх швидкодії, вирішення надскладних задач

управління, масштабування як програмного так і апаратного забезпечення,

зручності використання, простоти адаптації до різних об‘єктів управління [1,2,3].

Важливим фактором ефективного функціонування РОС з точки зору

забезпечення обробки великих обсягів інформації є застосування передових

методів технології розподіленої обробки даних та їх подальше удосконалення [4].

Ці технології використовуються для рішення наукових та математичних завдань,

що вимагають під час рішення значних обчислювальних ресурсів.

Як перспективний напрямок підвищення ефективності функціонування

сучасних розподілених обчислювальних систем пропонується удосконалення

технологій розподіленої обробки даних з точки зору забезпечення зберігання та

обробки великих обсягів інформації.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Жуков І.А., Іванкевич О.В. Аналіз використання кластерних технологій у

системах керування розподіленими базами даних на сучасних авіапідприємствах //

Проблеми інформатизації та управління. – Вип. 2(26). – К.: НАУ, 2009. – С. 45-51.

2. Жуков І.А., Кременецький Г.М. Динамічна просторово-логічна кластеризація

нейронної мережі / Вінниця: ВНТУ, Інформаційні технології та комп‘ютерна

інженерія. – Вип. 1(14), 2009. – С. 39-43.

3. Минаев Ю.Н. Гузий Н.Н., Филимонова О.Ю. Идентификация аномальних

состояния трафика компьютерных сетей на основе парадигмы многомерных сетей.

– Вип. 3(31). – К.: НАУ, 2010. – С. 83-89.

4. Іванкевич О.В., Лукашенко В.В. Засоби керування потоками даних у

розподілених обчислювальних системах // Проблеми інформатизації та

управління. – Вип. 3(31). – К.: НАУ, 2010. – С. 65-69.

127

УДК 002.2

В. К. Толстых д.ф.-м.н.; А. Ю. Кожемякин

(ДонНУ, Украина)

ЕДИНАЯ РЕГИСТРАЦИОННАЯ БАЗА ДАННЫХ В ВИРТУАЛЬНОМ

ОБЛАКЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ УЧЕБНОГО ЗАВЕДЕНИЯ

Рассматривается проблема сбора и поддержки в актуальном состоянии

регистрационных данных участников образовательного процесса.

Предлагается организация информационной системы (ИС) учебных заведений

с использованием локальной регистрационной базы данных (ЛРБД), в которой

хранятся не все данные об учащихся и персонале, а только те, которые часто

используются, например, ФИО и дата рождения. Остальные данные (паспортные,

контактные...) предлагается брать в режиме on-line из единой регистрационной

базы данных (ЕРБД) [1]. Все организации, работающие с этими же личностями,

могут принимать участие в их обновлении. Более того сами личности через

Internet могут контролировать и обновлять информацию о себе [2]. Таким

образом, ИС учебного заведения, потребляющая данные из ЛРБД совместно с

ЕРБД, по сути, взаимодействует с виртуальном облаком регистрационных данных.

Взаимодействие осуществляется через интеллектуальный маршрутизатор,

анализирующий содержимое запросов ИС и, в зависимости от местонахождения

требуемых данных, выполняет запрос к ЛРБД или ЕРБД.

Можно выделить несколько способов построения такого облака. Первый

способ предполагает копирование из ЕРБД и постоянное хранение в ЛРБД только

ФИО и дату рождения личности, что позволяет в наибольшей степени

актуализировать данные о личности, запрашиваемые пользователем ИСО. Второй

способ предполагает копирование и контактных данных. Третий способ – это

копирование и основных документов об образовании. Четвертый способ

предполагает копирование также и других редко используемых документов

личности.

Виртуальное облако позволяет уменьшить объем ЛРБД и повысить

актуальность данных в ИС учебного заведения, путем отказа от процедур

синхронизации данных между ЛРБД и ЕРБД, а так же от необходимости ручного

обновления данных персоналом учебного заведения. Недостатком же является

повышение требований к пропускной способности и надежности каналов доступа

в Internet.

ИСПОЛЬЗУЕМЫЕ ИСТОЧНИКИ

1. Толстых В.К., Киселева Л.Н. «О единой регистрационной базе граждан и

структуре данных личности в этой базе» // Реєстрація, зберігання і обробка даних

— Т. 13, № 3. — 2012, С. 81—91.

2. Толстих В.К., Кисельова Л.Н. Спосіб контролю та споживання даних

єдиної реєстраційної бази даних громадян — Пат. 60435 Украина, опубликован

25.06.2011, Бюл. № 12/2011

128

УДК 004.65(043.2)

О.І. Труш к.т.н. (НАУ, Україна)

СТРУКТУРА ФОРМУВАННЯ ТЕСТОВИХ НАБОРІВ КОМПЛЕКСІВ

ПРОЕКТУВАННЯ

Сучасний стан інформаційних технологій характеризується різноманітністю

галузей використання комп‘ютерних систем. Практично всі провідні компанії

ринку інформаційних технологій, приділяють особливу увагу забезпеченню

якості програмних продуктів, як важливому етапу процесу розробки програмного

забезпечення.

Якість, зазвичай, визначається поняттями безпечності, коректності, надійності,

а також іншими вимогами, які визначаються процесами тестування програмного

забезпечення, як процесами дослідження, призначеного для виявлення інформації

про якість програмного продукту відносно контексту, в якому він має

використовуватись, наприклад, в програмних комплексах інформаційних

технологій проектування.

Процеси тестування потребують в своїй основі структури формування

тестових наборів (СФТН) програмного комплексу проектування систему

управління базою даних, що забезпечує зберігання і обробку даних спеціальними

програмними продуктами, за допомогою яких здійснюється оперативне

опрацювання запитів, з потребуємими формами звітів. База даних формує

інформаційні потоки повного обсягу функцій, за якими визначається структура

сформованих помилок із списка таблиць з відповідними параметрами.

База даних СФТН проектується з використанням мови Python, що

характеризується значною кількістю інструментів, бібліотек, Web-каркасів зі

способами установок та конфігурацій. Схематично представлена база даних

помилок структури формування тестових наборів, описана доцільність

застосування мови Python, як засобу опрацювання бази даних з відповідною

технологією налаштування серверу для роботи з системою контролю, декількома

сховищами та розмежуванням області обробки, за допомогою файлу спеціального

формату, в якому вказуються шляхи доступні користувачам. Для зручності

налаштування структури використовуються установчі панелі.

Проекти СФТН розміщуються у відповідному каталозі. Для створення нового

проекту у структурі може застосовуватись відповідний скрипт.

Проведений аналіз етапів формування тестових наборів версій програмного

забезпечення та розробки бази даних структури формування помилок при

тестуванні програмного комплексу проектування, показав доцільність

застосування даного підходу.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Макгрегор Дж. Тестирование объектно-ориентированного программного

обеспечения / Дж. Макгрегор, Д. Сайкс. – К.: Диасофт, 2002. — 432с.

2. Myers G.J. The Art Of Software Testing / N.Y. John, G.J. – PH.: Myers Wiley &

Sons, 2004. — 254 p.

129

Рис. 1. OLAP-куб даних мережевого трафіку в СКБД Cache

УДК 004.725:004.652

М.Т. Фісун д.т.н.; І.М. Журавська к.т.н.; Г.В. Горбань

(Чорноморський державний ун-т ім. Петра Могили, Україна)

ВИКОРИСТАННЯ OLAP-ТЕХНОЛОГІЇ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО

ТРАФІКУ ЗАСОБАМИ ОБ’ЄКТНОЇ СКБД

В багатьох задачах інтелектуального аналізу даних існує доцільність переходу

від реляційних до об‘єктно-орієнтованих методів обробки інформації. Якщо

обсяги інформації постійно нарощуються, то інформація повинна бути

проаналізована за декількома критеріями одночасно.

Для вирішення проблем аналізу багатовимірних даних доцільно

використовувати технології OLAP. Наприклад, для аналізу даних мережевого

трафіку можна побудувати куб, виміри якого містяться навіть у різних класах

об‘єктної СКБД (рис. 1). Такий куб був побудований засобми об‘єктної СКБД

Caché. Він містить 3 виміри: час (година, о котрій користувач зареєструвався у

мережі); протокол передачі даних та ID користувача. Мірою кубу є обcяг

використаного трафіку [1]. На відміну від побудови OLAP-кубів в реляційних

СКБД, де всі дані для кубу повинні міститись у єдиній таблиці фактів, дані для

даного кубу можуть знаходитись у різних класах. Так, в наведеному прикладі типи

протоколів та обсяг трафіку описані у класі Traffic, дані користувачів – у класі

User. В СКБД Caché такі дані можна також представити як реляційні таблиці.

При підготовці

рішень щодо

забезпечення корпорації

зовнішнім трафіком у

наступних періодах та

щодо обмеження або

розширення кожного

виду трафіку для

визначених користувачів мережі може бути корисним застосування технології

Data Mining.

За допомогою асоціативних алгоритмів Data Mining можна визначити скриті

втрати робочого часу, коли здійснювалось звернення до URL, які або не входять

до «білого списку» (перелік URL, які відносяться до виробничої діяльності), або

входять до «чорного списку» (тобто завідомо не стосуються виробничої

діяльності).

Таким чином, показана можливість аналізу даних мережевого трафіку за

допомогою OLAP-технології та використання результатів такого аналізу для

планування виробничих потреб. Застосування описаного підходу може бути

розвинуто у напрямку інтеграції побудованого OLAP-кубу з класичними

алгоритмами Data Mining.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Фісун М. Т., Горбань Г. В. Аналіз особливостей об‘єктної та

багатовимірної моделей даних в СКБД Caché // Вестник Херсонского

национального технического университета. – 2011. – №2(41). – С. 116-124.

130

УДК 004.052

В.С. Харченко д.т.н.

(Національний аерокосмічний університет

ім. М.Є. Жуковського «ХАІ», Україна)

ГАРАНТОЗДАТНІ СИСТЕМИ ТА «ЗЕЛЕНІ» ОБЧИСЛЕННЯ

Серед головних викликів для людства у технічній сфері, на які не знайдено

вичерпних відповідей, слід відзначити, по-перше, забезпечення безпеки складних

технічних систем, які також мають назву критичних або систем з високою ціною

відмови (енергетичних, аерокосмічних, медичних тощо) (ТК) і, по-друге,

збереження і поповнення ресурсів (насамперед, енергетичних). Інформаційні,

комунікаційні та електронні технології (ІЕТ), комп‘ютерні системи різного рівня

безпосередньо впливають на гостроту обох викликів і ефективність рішень.

Що стосується безпекового виклику, ІЕТ мають подвійну природу: з одного

боку, їх застосування підвищує безпеку ТК, завдяки більш компактним і надійним

рішенням, зменшенню впливу людського фактору, з іншого, - впровадження нових

ІЕТ може призвести до появи специфічних проблем і певних, іноді прихованих,

дефіцитів безпеки. Прикладами прояву такої подвійної природи є використання

раніше розроблених компонент Off-The-Self (OTS)-компонент, технологій

програмованої логіки, SOA і Cloud технологій та інш., які мають певні процесно-

продуктні вразливості та створюють вторинні ризики для ТК. Вирішення проблем у

цій площині можливо шляхом застосування концепції гарантоздатності [1],

гарантоздатних і еволюціонуючих систем (dependable and evolvable systems),

стійких до фізичних і проектних дефектів, дефектів фізичної та інформаційної

взаємодії з середовищем в умовах зміни його параметрів та вимог до системи.

Вплив ІЕТ на проблеми, пов‘язані з ресурсним викликом, також має певну

подвійність. Ці технології реалізують алгоритми управління, що забезпечують

економічні енергозберігаючі режими функціонування ТК, а також функціонування

систем енергетики, що використовують природні джерела, що відновлюються. З

іншого боку, ІЕТ-системи є, по-перше, споживачами енергії; обсяг її споживання

може бути значним і навіть критичним для деяких застосувань (бортові космічні

системи, мобільні додатки). За оцінками [2] 2% от глобального споживання енергії

пов‘язано з використанням ІЕТ. По-друге, застосування ІЕТ іноді має негативні

екологічні аспекти [3]. Наслідком цього є поступове формування нового напряму

досліджень та розробок, що поєднуються концепцією «зелених» обчислень і

комунікацій (green computing and communication). В рамках цього напряму

розробляються також технології «зеленої» програмної інженерії.

Таким чином, подвійний вплив ІЕТ на безпекові та ресурсні ризики може

розглядатися як певні виклики їх власного розвитку та впровадження. Відповіддю,

на нашу думку, є розробка і реалізація концепції «зелених» гарантоздатних

обчислень шляхом: (а) створення систем з визначеним рівнем безпеки з

використанням мінімальних ресурсів, (б) створення систем з обмеженими

ресурсами і максимальною безпекою. Метою дослідження є огляд шляхів

вирішення означених проблем, які частково описано у [4-9]. Для цього у доповіді:

- уточнюються межі та взаємозв‘язки теорій надійності, живучості,

функціональної безпеки, інформаційної безпеки і теорії гарантоздатності як

певного їх узагальнення на базі поняття інформаційно-технічного стану [4];

131

- аналізується еволюція фон-неймановської парадигми: від «надійних пристроїв

з ненадійних елементів» до «гарантоздатних інфраструктур з негарантоздатних

систем» в умовах невизначеності їх характеристик [4-8];

- аналізуються принцип багатоверсійності та багатоверсійні системи з

версійною, структурною і часовою надмірністю як загальні моделі відмовостійких

систем, особливості іх реалізації в контексті ресурсозбереження [5,8];

- розглядаються принципи енергетично модульованих обчислень і комунікацій:

від «зелених» і природно надійних кристалів, адаптивних точок доступу і

бездротових мереж, що мінімізують енерговитрати та рівень випромінювання, до

«зелених» центрів даних для інфраструктур Cloud Computing [9,10].

Наведено приклади рішень для різних галузей (ІУС, важливих для безпеки

АЕС, аерокосмічних систем і web-сервісів). Дається стисла інформація щодо

магістерських і PhD-курсів з «зелених» обчислень і комунікацій у контексті

міжнародних освітніх TEMPUS-проектів з критичного комп‘ютингу (MASTAC) та

ІТ-інженерії безпеки (SAFEGUARD) [9], а також дослідницького проекту за

програмою FP7 з вбудованих гарантоздатних систем (KhAI-ERA).

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Avizienis A., Laprie J.-C., Randell B., Landwehr C. Basic Concepts and Taxonomy of

Dependable and Secure Computing // IEEE Trans. On Dependable and Secure Computing. – 2004.

– vol. 1. – №1. – P.11-33.

2. Vadgama S. Trends in Green Wireless Access / S. Vadgama // Fujitsu Scientific and

Technical Journal (FSTJ). – 2009. – Vol. 45. – № 4. – P. 404–408.

3. Peyman A. Khalid M., Calderon C., et al. Assessment of Exposure To Electromagnetic Fields

From Wireless Computer Networks (Wi-Fi) in Schools; Results of Laboratory Measurements //

Health physics. – 2011. – Vol. 100. – № 6. – P. 594–612.

4. Отказобезопасные информационно-управляющие системы на программируемой

логике / Под ред. Харченко В.С., Скляра В.В. – Нац. аэрокосм. ун-т «ХАИ», 2008. – 380 с.

5. Kharchenko V.S., Sklyar V.V., Volkoviy A.V. Multi-Version Information Technologies and

Development of Dependable Systems out of Undependable Components//Proceedings of

Conference of Dependability of Computer Systems. – IEEE Computer Society, 2007. – P. 43–50.

6. Gorbenko A., Kharchenko V., Romanovsky A. On Composing Dependable Web Services

Using Undependable Web Components // Int. Journal Simulation and Process Modelling, 2007.- №

1-2. – P. 45-54.

7. Yakimets N., Kharchenko V. Reliable FPGA-Based Systems out of Unreliable Automata:

Multi-Version Design Using Genetic Algorithms Design of Digital Systems and Devices, Springer,

Berlin, 2011. - Р. 165-192.

8. Kharchenko V.S., Siora A.A., Sklyar V.V., Multi-Version FPGA-Based Nuclear Power

Plant I&C Systems: Evolution of Safety Ensuring / Nuclear Power: Reliability, Risks and Human

Factor. - InTech, 2011. – P. 67-81.

9. Безопасность критических инфраструктур: математические и инженерные методы

анализа и обеспечения /Под ред. Харченко В.С. – Нац. аэрокосм. ун-т «ХАИ», 2011. – 641с.

10. Яновский М.Э. , Харченко В.С. , Горбенко А.В. Адаптивные беспроводные сети и

green computing //Материалы МНТК Инфотех-2011, Сев. нац. техн. ун-т, 2011. – С. 45-48.

132

УДК 004.78 (045)

В.В. Хирний; П.Г. Венетікідіс (НАУ, Україна)

МЕТОДИ ПРОТИДІЇ НЕСАНКЦІОНОВАНІЙ ЗМІНІ ЗНАЧЕННЯ

МЕРЕЖЕВИХ ЛІЧИЛЬНИКІВ

Більшість ресурсів сучасного Інтернету існують виключно за рахунок

реклами. Власники сайтів прагнуть збільшити кількість показів банерів всіма

можливими – і чесними, і нечесними – засобами. Рекламодавцю часто

доводиться оплачувати покази банерів, яких ніхто не бачив.

Одвічне протистояння щита і меча – зловмисник знаходить способи

обдурити рекламодавця, а рекламодавець, у свою чергу, всіма силами прагне

розпізнати обман зловмисника.

Розкриємо ті хитрощі, до яких вдаються зловмисники для обману своїх

спонсорів.

1) Автоматизоване «накручування». Основу даного методу складає

скрипт, що посилає певні HTTP-запити, що виконуються на віддаленому

сервері. Зловмисник буде викритий, якщо не мінятиме свою IP-адресу, тому

традиційна зброя обману – анонімні Proxy-сервера, що виконують запит

зловмисника від свого імені. Існує не так багато таких серверів – декілька

десятків тисяч.

2) Використання анонімних ftp-серверів для підміни IP адреси. Анонімних

ftp-серверів набагато більше, ніж Proxy і telnet разом узятих. Крім того цей

спосіб знають далеко не всі, а хто не знає – той і не захищається.

Але як би зловмисник не намагався приховати свою IP адресу,

автоматизовані системи «накручування» легко розпізнаються статистичним

аналізом. У простому випадку це: дуже висока інтенсивність і строга

періодичність заходів, неприродно велике відношення кількості натиснень до

показів банера, дуже короткий інтервал часу між запитом банера і

натисненням на нього. Теоретично можна аналізувати криву залежності

кількості відвідин від часу доби, враховуючи географічні місцеположення

відвідувачів і багатьох інших чинників, але докладені зусилля нічим не будуть

виправдані.

З іншого боку, якщо кількість реальних заходів невелика, то ніяким

обманом зловмиснику не вдасться їх збільшити. Сторінка з малим змістом, що

збирає декілька тисяч відвідувачів в день, миттєво викличе підозри у

рекламодавця. А якщо ресурс дійсно цікавий і інтенсивно відвідуваний – який

сенс його "накручувати"?

133

УДК 004.45(045)

Т.О. Чабан (НАУ, Украина)

ОСОБЕННОСТИ РАЗРАБОТКИ СИСТЕМ ДИСТАНЦИОННОГО

ОБУЧЕНИЯ НА БАЗЕ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Дистанционное обучение (ДО) представляет из себя совокупность технологий,

обеспечивающих доставку обучаемым основного объема изучаемого материала с

помощью интерактивного взаимодействия обучаемых и преподавателей.

Современное дистанционное обучение базируется на использовании двух

составляющих: среды передачи информации (информационные

коммуникационные сети); методов, зависимых от технической среды обмена

информацией.

В 2003 году инициативная группа ADL начала разработку стандарта

дистанционного интерактивного обучения SCORM, предполагающего широкое

применение интернет-технологий. Введение данных стандартов вызвало

углубление требований к программному обеспечению. В настоящее время

существуют отечественные разработки программного обеспечения, широко

востребованные отечественными и зарубежными организациями ДО.

При проектировании онлайн-системы дистанционного обучения, следует

обеспечить возможность следующих форм занятий. Электронная почта –

использование технологий электронной почты при организации процесса

обучения студентов. Чат-занятия — учебные занятия, осуществляемые с

использованием чат-технологий. Многие заведений ДО используют чат-кабинеты

для организации деятельности дистанционных педагогов и учащихся. Веб-

занятия — дистанционные уроки, конференции, семинары, деловые игры,

лабораторные работы, практикумы и другие формы учебных занятий,

организовываемые с помощью средств Интернет-технологий. Образовательные

веб-форумы — форма работы пользователей по определѐнной теме или проблеме

с помощью записей, оставляемых на одном из сайтов с установленной на нем

соответствующей программой. От чат-занятий веб-форумы отличаются

возможностью многодневной работы и асинхронным характером взаимодействия.

Видеоконференции — проводятся на основе списков рассылки с использованием

электронной почты. Помимо передачи звука и видеоизображения компьютерные

видеоконференции обеспечивают возможность совместного управления экраном

компьютера: создание чертежей и рисунков на расстоянии, передачу

фотографического и рукописного материала. Видеоконференции по цифровому

спутниковому каналу с использованием видеокомпрессии позволяют совмещать

высокое качество передаваемого видеоизображения и низкую стоимость

проведения видеоконференции. Активно развивается такая форма ДО, как онлайн-

симуляторы и игры-менеджеры

Таким образом, при проектировании системы ДО с применением Интернет-

технологий инженеру необходимо обеспечить следующие возможности среды:

электронная почта, чат-кабинеты, видеоконференции, учебные форумы и другие

технологии, необходимость которых обусловлена спецификой конкретного курса.

134

УДК 004(045)

Ю.П.Чаплінський; О.В.Субботіна

(Інститут кібернетики імені В.М. Глушкова НАН України, Україна)

ОНТОЛОГІЧНИЙ ПІДХІД ДО ІНТЕГРАЦІЇ СКЛАДОВИХ ПРОЦЕСУ

ПРИЙНЯТТЯ РІШЕНЬ

Аналізуючи процес створення та реалізації засобів прийняття рішень, то можна побачити, що він змінювався від будівництва монолітних програм до систем, що збираються з модулів та розподілених компонентів. Крім того, оскільки кількість розроблених програмних засобів підтримки процесів прийняття рішень безперервно збільшується, інтеграція складових процесу прийняття рішень, що можуть бути повторно використовуватися для розв‘язання різних задач прийняття рішень, стала важливою частиною розробки програмного забезпечення. При цьому важливо реалізувати наступні основні напрямки такої інтеграції: концептуальна інтеграція, що спрямована на поняття, мета-моделі, мови представлення та моделі відношень (дає основу для систематизації аспектів взаємодії з прикладним програмним забезпеченням та рівнів розгляду процесу прийняття рішень); технічна інтеграція, що зосереджується на розробці програмного забезпечення та середовища виконання; прикладна інтеграція, яка спрямована на методології, стандарти та моделі прикладних (проблемних) областей. Реалізація інтеграції складових процесу прийняття рішень вимагає загального розуміння програмних компонентів та програмних моделей, а також інформації, яку вони оброблюють та яка необхідна для цього процесу. Таке загальне розуміння може бути створено за допомоги використання онтологічного підходу [1], який використовується для формального опису складу, функцій та поведінки інтегрованої системи прийняття рішень та представлення семантики даних.

Інтеграція складових з точки зору програмної реалізації може бути досягнута на рівнях [2]: даних, логіки прийняття рішень та користувача. Для цього необхідно використовувати різні онтології для того, щоб описати відповідні програмні додатки та можливі взаємодії між ними, та для того, щоб семантично анотувати інформаційні об'єкти, якими обмінюються програмні компоненти. Таким чином, можна досягнути реалізації представлення, що є незалежним від предметної області та проблемно-орієнтованих частин, та яке робить таку структуру пристосованою до різних прикладних областей. Для цього використовується механізм виведення, що будується на правилах з метою обробки онтологій та визначення можливих взаємодій, і, таким чином, реалізується інтеграція під час виконання.

Програмне забезпечення такої системи складаються з трьох рівнів : рівень джерел даних, рівень логіки прийняття рішень й рівень інтерфейсу користувача. Інтеграція на рівні даних забезпечує об'єднане представлення про гетерогенні бази даних та сховища даних. На цьому рівні онтології використовуються з метою опису відповідних джерел даних та відповідних схем даних. Інтеграція на рівні логіки прийняття рішень об'єднує виконання моделей прийняття рішень, використовуючи різні джерела даних з врахуванням інтерфейсу користувача. На цьому рівні онтології використовуються, щоб описати функціональність логіки прийняття рішень. Інтеграція на цьому рівні представляється як семантична інтеграція прикладних систем. Інтеграція на рівні інтерфейсу користувача об'єднує різні інтерфейси в одній загальній системі. Підходи до інтеграції на рівні інтерфейсу використовують онтології представлення користувача. Для об'єднання різних компонентів в загальний процес виконання задач використовується сервіс-орієнтована архітектура, що є на даний час де-факто стандартом для по'єднання програмних систем.

Представлений підхід використано при виконанні Українсько - Індійського проекту ―Інтернет-орієнтована інтегрована система підтримки прийняття рішень фермерами‖, який був направлений на реалізацію систем підтримки прийняття рішень в аграрних дорадчих службах.

ВИКОРИСТАНІ ДЖЕРЕЛА

1.Чаплінський Ю.П., Субботіна О.В. Онтологічне представлення процесів прийняття рішень. // Проблеми інформатизації та управління. – 2009. - №2. - С. 146-151.

2. Daniel F., Yu J., Benatallah B., Casati F., Matera M., Saint-Paul R. Understanding UI Integration: A Survey of Problems, Technologies, and Opportunities // IEEE Internet Computing. - 2007. – Vol.11. – N 3. – pp. 59-66.

135

УДК 004.7(043.2)

Д.В. Шевченко (КНУБА, Украина)

ОСОБЕННОСТИ ТЕХНОЛОГИИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

В технологиях компьютерных систем и сетей особенное внимание уделяется

облачным вычислениям, которые с одной стороны, представляются как

абстрактная модель «облака», с другой – новый маркетинговый ход,

использующий информационные технологии. Принцип технологии: пользователю

обеспечивается доступ к вычислительным ресурсам в автономном режиме по

запросу, пользователю выдается результат в окне веб-браузера либо в виде

специального веб-сервиса на локальном устройстве от удаленного сервера в

Интернете, а локальное устройство пользователя выступает в роли терминала. Так

обеспечивается моментальное предоставление запрашиваемых услуг и доступа к

ресурсам с помощью любого локального устойства.

Технологию построения облачных вычислений можно охарактеризовать как

систему, использующую распределенные вычисления. Это затрагивает такие

процессы, как кластеризация и виртуализация ресурсов, динамическое

масштабирование объема, сервисно-ориентированную архитектуру.

Объединение ресурсов, адаптивность и учет объѐма предоставленных

потребителям услуг – обязательные характеристики облачных вычислений.

Как модель развѐртывания при определении функциональности системы по

вычислительным узлам, облака можно разделить на частные, публичные,

гибридные и общественные.

Среди программных моделей обслуживания, которые основаны на

представлении оператора, в качестве обслуживающего аппарата в системе

массового обслуживания отмечают такие ПО: услуга (SaaS), платформа (PaaS), а

также инфраструктура (IaaS).

Особенностью тенденции является то, что сервисы облачных вычислений

могут обеспечить доступ при запросе к предоставляемым сервером ПО без

высоких требований к аппаратным возможностям локального устройства и

удаленному доступу к его данным с помощью выделенного дискового

пространства на сервере. В скором времени для ряда пользователей, возможно,

отпадет надобность в обновлении аппаратных комплектующих и увеличении

дискового пространства для своих ПК. Так как доступ ко многим операциям с

помощью облачных вычислений смогут обеспечивать любые локальные

устройства, где есть возможность обращения к конкретному адресу в веб-браузере

либо роботы с веб-сервером. Поскольку то, что будет запрашиваться находиться

на удаленных серверах, где используются мощные грид-архитектуры и для

выполнения операций с высоким быстродействием. На данный момент можно

отметить несколько недостатков технологии: во-первых, не каждый пользователь

сможет бать уверенным в безопасности своих предоставляемых данных, а во-

вторых, проблемы могут возникать из-за возможных сбоев при работе с

провайдером.

Облачные вычисления пока еще находятся на начальных этапах своего

развития, но в скором времени, возможно, станут высокотехнологичным

инструментом в информационных технологиях, в том числе и, например, в борьбе

с пиратским программным обеспечением.

Эта технология вскоре начнет применяться и в учебном процессе.

136

УДК 004.04

А.О. Шелудько (НАУ, Украъїна)

ДОСЛІДЖЕНЯ СТРУКТУРИ ДОМЕНУ МАРШРУТИЗАЦІЇ В МОБІЛЬНИХ

КОМП’ЮТЕРНИХ МЕРЕЖАХ

У мобільних комп‘ютерних мережах відбуваються часті зміни положення

мобільних вузлів, що обумовлює зміни маршрутів передачі даних і різке

збільшення об‘єму управляючого трафіка, який виникає при оновленні

маршрутної інформації. Одним з методів підвищення ефективності передачі

даних є ієрархічна структуризація мобільної мережі.

Ієрархічний підхід передбачає розподіл мережі на логічні групи вузлів, що

називають доменами, автономними системами, підмережами, зонами або

доменами маршрутизації. В такій системі частина маршрутизаторів

обмінюється інформацією лише з маршрутизаторами своєї групи, а інша

частина крім того і з маршрутизаторами інших груп. Запропонований

алгоритм поділяє мобільну мережу на зони, що називають доменами

маршрутизації. Алгоритм за рахунок динамічної реконфігурації доменів

маршрутизації дозволяє зменшити об‘єм управляючого трафіка

В якості критерію ефективності функціонування мобільної комп‘ютерної

мережі приймаємо співвідношення об‘єму переданих корисних даних до

загального об‘єму переданих мережею даних, де загальний об‘єм переданих

даних визначається як сума корисної і службової інформації:

ñën

n

VV

, де 1Ý , (1)

де Vn – об‘єм переданих корисних даних;Vсл – об‘єм службової інформації.

Таким чином, при формуванні структури домена маршрутизації в

мобільній мережі необхідно вирішити наступні задачі:

- оптимізація потоку службової інформації, з метою задовольнити

критерію (1);

- забезпечення стійкості маршрутизації.

З точки зору мінімізації об‘єму управляючої інформації, необхідно

враховувати такі параметри, як зв‘язність вузлів у домена маршрутизації і

діаметр домена маршрутизації.

Щодо задачі підвищення стійкості маршрутизації, то для її вирішення

можна застосовувати метод підвищення стійкості віртуального з‘єднання,

запропонований у роботі [1, 2].

В роботі [2] розглянуто характер впливу ступеню зв‘язності вузлів мережі

на об‘єм службової інформації. Після відповідних обчислень [2] отримаємо

середню кількість службових пакетів, розповсюджених лавинним алгоритмом

при зміні положення одного вузла:

137

1))32()1(

2ñë (

rv rSrSV (2)

Графіки отриманих залежностей зображені на рис. 1.

0

500

1000

1500

2000

2500

3000

3500

4000

1 2 3 4 5 6 7 8 9 10

Кіл

ькі

сть

упр

авл

яю

чи

х

па

кеті

в

Радіус мережі (r, вузлів)

S=3S=4S=5S=6S=8S=10

Рис. 1. Залежність усередненої кількості управляючих пакетів від радіуса

мережі і ступеню зв‘язності вузлів.

ВИКОРИСТАНІ ДЖЕРЕЛА

1. Клименко И.А. Способ динамической маршрутизации с поддержкой

требуемого уровня качества обслуживания в мобильных сетях без

фиксированной инфраструктуры // Проблеми інформатизації та управління:

Зб. наук. пр. – К.: НАУ, 2005. – Вип. 15. – С.102–112.

2. Жуков И.А., Клименко И.А. Адаптивная маршрутизация в

объединенных компьютерных сетях управления энергетическими процессами

// Пр. Міжнар. конф. ―Інформаційні технології управління енергетичними

системами‖ (ІТУЕС–2005). – Київ: ІТУЕС, 2005. – С.44–45

138

Наукове видання

КОМП’ЮТЕРНІ СИСТЕМИ

ТА МЕРЕЖНІ ТЕХНОЛОГІЇ

(CSNT-2012)

ТЕЗИ ДОПОВІДЕЙ

V МІЖНАРОДНОЇ

НАУКОВО-ТЕХНІЧНОЇ КОНФЕРЕНЦІЇ

13-15 червня 2012 року

Тези надруковані в авторській редакції однією із трьох

робочих мов конференції: українською, російською, англійською

Підп. до друку 07.06.12. Формат 60х84/16. Папір офс.

Офс. друк. Ум. друк. арк. 8,14. Обл.-вид. арк. 8,75.

Тираж 50 пр. Замовлення № 108-1.

Видавець і виготовлювач

Національний авіаційний університет

03680. Київ – 58, проспект Космонавта Комарова, 1

Свідоцтво про внесення до Державного реєстру ДК № 977 від 05.07.2002

139

Для нотаток

140

Для нотаток